viernes, 10 de julio de 2009

SERVIDORES

SERVIDORES

Un servidor principal es un equipo de la red (o el único) que se encarga de procesar todas las peticiones de impresión en impresoras de tickets.

Procesará los pedidos a cocina:
Procesará las peticiones de cuentas, y cierres de totales.
Procesará las funciones enviadas desde los TPVs.

El cifrado SSL (Capa de sockets seguros) y la validación de certificados completos se habilita para las conexiones entre los servidores maestros y los servidores de destino de forma predeterminada.

Para dar de alta un servidor de destino desde un servidor maestro

1. En el Explorador de objetos expanda un servidor que esté configurado como servidor maestro.
2. Haga clic con el botón secundario en Agente SQL Server, seleccione Administración de multiservidor y a continuación, en Agregar servidores de destino.
3. Complete el Asistente para establecer servidor de destino, que le guía a través del proceso.

Cómo establecer un servidor principal (SQL Server Management Studio)

Para establecer un servidor principal

1. En el Explorador de objetos, conéctese a una instancia del SQL Server Database Engine (Motor de base de datos de SQL Server) de Microsoft y, a continuación, expándala.
2. Haga clic con el botón secundario en Agente SQL Server seleccione administración de multiservidor y a continuación haga clic en hacer que sea principal el Asistente para servidor principal le guiará en el proceso de establecimiento de un servidor principal y de adición de servidores de destino.

Seguridad

Los trabajos distribuidos que tienen pasos asociados con un proxy se ejecutan en el contexto de la cuenta de proxy del servidor de destino para que se descarguen del servidor principal al de destino los pasos de trabajo asociados con un proxy asegúrese de que se cumplen las condiciones siguientes:
• El valor de la subclave de registro del servidor principal
\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\\SQL Server Agent\AllowDownloadedJobsToMatchProxyName (REG_DWORD) es 1 (true). De manera predeterminada, el valor de esta subclave es 0 (false).
• Debe existir una cuenta de proxy en el servidor de destino con el mismo nombre que la cuenta de proxy del servidor principal en la que se ejecuta el paso de trabajo.
Si se producen errores en los pasos de trabajo que utilizan cuentas de proxy durante la descarga de éstos desde el servidor principal al servidor de destino, puede buscar en la columna error_message de la tabla sysdownloadlist de la base de datosmsdb los mensajes de error siguientes:
• "Este trabajo requiere una cuenta de proxy, pero la coincidencia de proxy se ha desactivado en el servidor de destino."
Para resolver este error, seleccione el valor 1 para la subclave de registro
AllowDownloadedJobsToMatchProxyName.
• "Proxy no encontrado."
Para resolver este error, asegúrese de que existe una cuenta de proxy en el servidor de destino con el mismo nombre que la cuenta de proxy del servidor principal en la que se ejecuta el paso de trabajo.


Configuración de los servidores de nombres DNS en un servidor.

Antes de empezar con la configuración DNS propiamente dicha necesitamos 2 cosas:
- Disponemos de 2 Ips en el servidor (normalmente la propia Ip del servidor y una adicional es suficiente)
- Hemos dado de alta los servidores de nombres DNS con nuestro registrador de dominio.
El proceso de dar de alta los servidores de nombres con nuestro registrador varía dependiendo de quien te da el servicio pero normalmente no es más que asignar las Ips que tenemos en nuestro servidor a cada uno de los servidores de nombres:
NS1.ADMINISTRARSERVIDOR.COM-> Ip 1
NS2.ADMINISTRARSERVIDOR.COM-> Ip2
Por ejemplo en Godaddy para dar de alta los servidores de nombres DNS tenemos que acceder a nuestro administrador de dominios (Domain Manager) y desde ahí a la administración de Hosts (Host Summary) de nuestro dominio principal que se encuentra en la parte inferior izquierda.
Una vez dentro simplemente daremos de alta por lo menos 2 servidores de nombres y los apuntaremos hacia nuestras Ips:
-Hostname: NS1.ADMINISTRARSERVIDOR.COM
-Host IP 1: xxx.xxx.xxx.xxx

DNS primaria dada de alta, vamos con la secundaria:
-Hostname: NS2.ADMINISTRARSERVIDOR.COM
-Host IP 1: xxx.xxx.xxx.xxx
Con esto ya tenemos los servidores de nombres preparados para configurarlos en nuestro servidor. Como siempre el proceso de propagado de las DNS puede tardar hasta 48 horas.
Ahora podemos empezar con el alta de los servidores de nombres en nuestro panel de control.

miércoles, 1 de julio de 2009

PARALELISMO

Programación Paralela

Granularidad: es el tamaño de las piezas en que se divide una aplicación dichas piezas puede ser una sentencia de código, una función o un proceso en sí que se ejecutarán en paralelo.

Granularidad: es categorizada en paralelismo de grano fino y paralelismo de grano grueso.

De grano fino: es cuando el código se divide en una gran cantidad de piezas pequeñas, es a un nivel de sentencia donde un ciclo se divide en varios subciclos que se ejecutarán en paralelo se le conoce además como Paralelismo de Datos.

De grano grueso: es a nivel de subrutinas o segmentos de código, donde las piezas son pocas y de cómputo más intensivo que las de grano fino se le conoce como Paralelismo de Tareas

Minería de datos (Data Mining)

La minería de datos: (DM, Data Mining) consiste en la extracción no trivial de información que reside de manera implícita en los datos dicha información es previamente desconocida y resulta útil para algún proceso en otras palabras, la minería de datos prepara, sondea y explora los datos para sacar la información oculta en ellos.
Bajo el nombre de minería de datos se engloba todo un conjunto de técnicas encaminadas a la extracción de conocimiento procesable, implícito en las bases de datos. Está fuertemente ligado con la supervisión de procesos industriales ya que resulta muy útil para aprovechar los datos almacenados en las bases de datos.
Las bases de la minería de datos se encuentran en la inteligencia artificial y en el análisis estadístico mediante los modelos extraídos utilizando técnicas de minería de datos se aborda la solución a problemas de predicción, clasificación y segmentación.
Ejemplos de mineria de datos

Negocios

La minería de datos puede contribuir significativamente en las aplicaciones de administracion empresarial basada en la realcion con el cliente. En lugar de contactar con el cliente de forma indiscriminada a través de un centro de llamadas o enviando cartas, sólo se contactará con aquellos que se perciba que tienen una mayor probabilidad de responder positivamente a una determinada oferta o promoción.

Comportamiento en Internet

También es un área que monitorea el análisis del comportamiento de los visitantes sobre todo cuando son clientes potenciales en una página de Internet o la utilización de la información obtenida por medios legítimos sobre ellos para ofrecerles propaganda adaptada específicamente a su perfil o para cuando un cliente adquiere un determinado producto saber inmediatamente qué otro producto ofrecerle teniendo en cuenta la información histórica disponible acerca de los clientes que han comprado el primero.

martes, 23 de junio de 2009

Modelo UML de Base de Datos

Modelo UML de Base de Datos

UML es un lenguaje que permite visualizar, especificar, construir el modelado de sistemas elegido para el análisis, diseño e implementación del mismo.
UML es de reciente aparición y es usado por muchas empresas, grupos de investigadores y desarrolladores a nivel mundial lo que se pretende es dar a conocer lo que es UML, las distintas herramientas que proporciona para el modelado de sistemas y cómo lograr la implementación de los mismos en este modelo de base de datos encontramos lo que es el diagrama de clases que se usa para modelar la estructura lógica de la base de datos, representando por tablas y atributos de clase, representando en columnas si una base de datos relacional es el método de implementación escogido, entonces el diagrama de clase puede ser referenciado a un diagrama de relación de entidad lógico.
Las clases y sus atributos hacen referencia directamente a las entidades lógicas y a sus atributos, el modelador dispone de varias opciones sobre cómo inferir asociaciones en relaciones entre entidades las relaciones de herencia son referenciadas directamente a relaciones entre entidades en un diagrama de relación de entidad.

Ya en el Diagrama Entidad-Relación de el modelador puede empezar el proceso de determinar cómo el modelo relacional encaja y determina qué atributos son claves primarias, claves secundarias, y claves externas basadas en relaciones con otras entidades.

Herramientas del modelado


Una característica que beneficia a los modeladores es que hace más fácil escoger una herramienta de modelado dado que antes el modelador primero tenía que seleccionar una notación de metodología y después estaba limitado a seleccionar una herramienta que la soportara.

Ahora con UML como estándar la elección de notación ya se ha hecho para el modelador y con todas las herramientas de modelado soportando UML el modelador puede seleccionar la herramienta basada en las áreas claves de funcionalidad soportadas que permiten resolver los problemas y documentar las soluciones, tales como:

• Soporte para toda la notación y semántica de UML.

• Soporte para una cantidad considerable de técnicas de modelado y diagramas para complementar UML, modelado de datos, diagramas de flujo, y diseño de pantallas de usuario. Posibilidad de reutilizar información obtenida por otras técnicas todavía usadas como modelado tradicional de procesos.
• Facilitar la captura de información en un repositorio subyacente que permitiendo la reutilización entre diagramas.
• Posibilidad de personalizar las propiedades de definición de elementos subyacentes de modelos UML.

• Posibilidad de capturar los requisitos, asociarlos con elementos de modelado que los satisfagan y localizar cómo han sido satisfechos los requisitos en cada uno de los pasos del desarrollo.
• Posibilitar la creación de informes y documentación personalizados en tus diseños, y la salida de estos informes en varios formatos, incluyendo HTML para la distribución en la Internet o Intranet local.
Rene Dominguez Hernandez

miércoles, 10 de junio de 2009

Ensayo del libro la tercera

INTRODUCCIÓN

En una época en que los lo humanos practican actos de terrorismo, las monedas se desploman entre rumores de una tercera guerra mundial la inflación se dispara de forma incontrolable y los Gobiernos del mundo no les queda de otra que quedar en un paro de perplejidad.

Y por si no fura poco se está creando un extraño entorno para trabajar, jugar, casarse, criar hijos o retirarse. Es en este contexto que los hombres de negocios nadan contra corrientes económicas sumamente erráticas; Universidades, hospitales y otras instituciones luchan desesperadamente contra la inflación. Los sistemas de valores se resquebrajan y hunden, mientras los salvavidas de la familia, la Iglesia y el Estado, cabecean a impulsos de tremendas sacudidas.

Sin embargo estos nuevos cambios traen consigo numerosas relaciones(algunas para bien otras no tanto) que están surgiendo como por ejemplo nuevas formas de de energía, nuevas formas de vida familiar o entre avanzados métodos de fabricación y grandes cambios tecnológicos sin embargo de pronto descubrimos que muchas de las mismas condiciones que producen los más grandes peligros de hoy abren también la puerta a fascinantes cambios para beneficio de la humanidad La tercera ola nos muestra que en medio de la ruina y la destrucción, podemos encontrar ahora sorprendentes pruebas de vida con inteligencia y un poco de suerte puede lograrse que la civilización que está surgiendo sea más sana, razonable y democrática que jamás hayamos visto.

RESUMEN

PRIMERA OLA

Un acontecimiento tan profundo como aquella primera ola de cambio desencadenada hace diez mil años por la invención de la agricultura, Comenzando con la sencilla idea de que el nacimiento de la agricultura constituyó el primer punto de inflexión en el desarrollo social humano y de que la revolución industrial formó la segunda gran innovación contempla cada una de ellas no como un acontecimiento instantáneo si no como una ola de cambio desplazándose a una determinada velocidad, antes de la primera ola de cambio la mayoría de los humanos vivían en grupos pequeños y a menudo migratorios y se alimentaban de la caza, la pesca o la cría de rebaños en algún momento, hace aproximadamente diez milenios se inició la revolución agrícola y se difundió lentamente por el Planeta extendiendo poblados asentamientos tierra cultivada y una nueva forma de vida comenzó hacia finales del siglo XVII.

LA SEGUNDA OLA

Al extenderse a través de varias sociedades la segunda ola encendió una sangrienta y prolongada guerra entre los defensores del pasado agrícola y los partidarios del futuro industrial. Las fuerzas de la primera y la segunda ola chocaron frontalmente, apañando a un lado y, a menudo, diezmando a los pueblos “agrícolas” que encontraban en su camino.
Hace trescientos años medio siglo arriba o abajo se oyó una explosión cuya onda expansiva recorrió la Tierra, demoliendo antiguas sociedades y creando una sociedad totalmente nueva. Esta explosión fue, naturalmente, la revolución industrial la primera ola ejerció su absoluta soberanía, la población del Planeta podría haberse dividido en dos categorías los “primitivos” y los “civilizados”.
Las llamadas sociedades primitivas que vivían en pequeñas bandas y tribus y subsistían mediante la caza o la pesca eran las que habían sido dejadas de lado por la revolución agrícola pero por el contrario el mundo “civilizado” estaba constituido por aquella parte del Planeta en que la mayoría de la gente cultivaba el suelo puesto que donde quiera que surgió la agricultura, echó raíces la civilización.
La segunda ola llevó la tecnología a un nivel completamente nuevo. Creó gigantescas máquinas electromecánicas que movían piezas correas de transmisión cojinetes y resortes en medio de constantes chirridos y martilleos, estas nuevas máquinas hicieron algo más que aumentar la fuerza del músculo. La civilización industrial creó grandes avances tecnológicos creando máquinas que podían oír, ver y tocar con mayor exactitud y precisión que los seres humanos. Dio a la tecnología una matriz al inventar máquinas destinadas a engendrar nuevas máquinas en progresión infinita es decir las máquinas-herramientas. Más importante: reunió varias máquinas en sistemas interconectados y bajo un mismo techo creando la factoría y, finalmente, la cadena de montaje dentro de la factoría la segunda ola no concentró solamente la energía concentró también la población, desplazando los habitantes de las zonas rurales y reinstalándolos en centros urbanos gigantescos, concentró incluso el trabajo en las sociedades de la segunda ola gran parte del trabajo se realizaba en fábricas en las que se congregaban miles de trabajadores bajo un mismo techo.

LA TERCERA OLA

El 8 de agosto de 1960, un ingeniero químico nacido en Virginia del Oeste y llamado Monroe Rathbone tomó en su despacho de la plaza de Rockefeller (ejecutivo jefe de la gigantesca Exxon Corporation,), en Manhattan, una decisión que quizá futuros historiadores elijan algún día para simbolizar el fin de la Era de la segunda ola ya que adoptó medidas para reducir los impuestos que Exxon pagaba a los países productores de petróleo. dado que virtualmente todos sus ingresos procedían de los pagos realizados por las Compañías petrolíferas.
En esta nueva ola surgieron nuevas ciencias y de nuestra mayor capacidad manipulativa fue de donde surgieron las nuevas industrias... computadoras y procesamiento de datos, aeroespaciales, petroquímica sofisticada, semiconductores, comunicaciones avanzadas y docenas más.

Con tales cambios estamos destinados a transformar también nuestras propias mentes, la forma en que pensamos sobre nuestros problemas, la forma en que sintetizamos la información, la forma en que prevemos las consecuencias de nuestras propias acciones. Es posible que cambiemos el papel del analfabetismo en nuestras vidas. Puede, incluso, que alteremos nuestra propia química cerebral.
Sin duda el invento que revolucionó por completo nuestra sociedad fue También el computador ya que está empezando a organizar nuestros horarios e incluso nuestras concepciones del tiempo de hecho es el computador lo que ha hecho posible el horario flexible en grandes organizaciones en su forma más simple, facilita el complejo entretejimiento de miles de horarios flexibles, personalizados pero también altera nuestras pautas de comunicación en el tiempo permitiéndonos acceder a los datos e intercambiarlos tanto “sincrónicamente” (es decir simultáneamente) como “asincrónicamente”, lo que eso significa queda ilustrado por el creciente número de usuarios de computadores que
Practican en la actualidad las “conferencias por computador.

Es gracias al computador que aparte de estimular unidades de trabajo más pequeñas aparte permitir una descentralización y des urbanización de la producción aparte alterar el carácter actual del trabajo los nuevos sistemas de producción podrían desplazar literalmente a millones de puestos de trabajo de las fábricas y oficinas a donde las llevó la segunda ola y devolverlas a su primitivo lugar de procedencia: el hogar si esto sucediera todas las instituciones que conocemos desde la familia hasta la escuela y la corporación quedarían transformadas.

Otro punto que trae consigo la tercera ola es el de abrir el sistema a un mayor poder de las minorías y permitir a los ciudadanos desempeñar un papel más directo en su propio gobierno son cosas necesarias pero nos llevan a recorrer sólo una parte del camino.
La organización política actual viola totalmente este principio los problemas se han desplazado pero el poder decisional no así demasiadas decisiones continúan aún concentradas y la arquitectura institucional es sumamente complicada en el plano nacional por el contrario no se toman las Suficientes decisiones en el plano transnacional y las estructuras que en él se necesitan están radicalmente subdesarrolladas.
Unas generaciones nacen para crear otras para mantener una civilización, las generaciones que desencadenaron la segunda ola de cambio histórico se vieron obligadas por la fuerza de las circunstancias a ser creadoras, los Montesquieu, Mili y Madison inventaron la mayor parte de las formas políticas que todavía aceptamos como naturales apresados entre dos civilizaciones su destino era crear.
Hoy, en todas las esferas de la vida social en nuestras familias, nuestras escuelas, nuestros negocios y nuestras iglesias, en nuestros sistemas energéticos y nuestras comunicaciones, nos enfrentamos a la necesidad de crear nuevas formas de la tercera ola y millones de personas de muchos países están empezando ya a hacerlo sin embargo en ninguna parte es la obsolencia más avanzada o más peligrosa que en nuestra vida política.

INTERPRETACIÓN

Podemos decir que este libro es bastante interesante dado que si nos ponemos a pensar en los grandes cambios que han surgido a lo largo de la historia de la humanidad, debemos tenernos y hacer un análisis y decidir sobre si queremos un mundo lleno de nanotecnología pero con grandes consecuencias como lo es el calentamiento global, o un mundo globalizado solo por mencionar algo. Creo que al mundo de antes era mejor puesto que no había tanta sed de poder como lo hay en nuestros tiempos pero sin duda agradezco a ver nacido en esta época de tantos avances tecnológicos.

COMENTARIO

Ya para finalizar mi comentario seria que el libro se torna interesante puesto que nos muestra una panorámica de los grandes cambios de la humanidad, pero hay momentos en los cuales se vuelve aburrido y tedioso.
Rene Domínguez Hernández

Universidad Politécnica del Valle de Toluca

Ingeniería en informática

Grupo 3





viernes, 5 de junio de 2009

MODELO JERÁRQUICO Y MODELO DE RED

MODELO JERÁRQUICO

Un modelo jerárquico es gestor de base de datos que, como su nombre indica, almacenan la información en una estructura *jerárquica que enlaza los registros en forma de estructura de arbol, en donde un nodo padre hereda nodos a sus hijos.

*(Gradación de personas, valores o dignidades. gradación Disposición o ejecución de algo en grados sucesivos, ascendentes o descendentes.)

Los datos (son las propiedades de la entidad) se almacenan en la forma de registros (lo que se va a capturar, es decir nuestra propia información) el equivalente a las filas del modelo relacional cada registro consta de un conjunto de campos (es el espacio donde se captura el registro), el equivalente a las columnas del modelo relacional.

El modelo jerárquico facilita las relaciones padre-hijo es decir relaciones 1:N (de uno a varios) del modelo relacional estas relaciones son unidireccionales es decir son hijo-padre, pero no padre-hijo.
El problema principal que podemos encontrar en un modelo jerárquico es la duplicidad de registros, este hecho deriva de que este sistema gestor de base de datos no implementa ningún control sobre los propios datos.







Ejemplo:











MODELO DE RED O BASE DE DATOS DE RED



Una base de datos de red o modelo de red se compone principalmente por una colección de registros que se conectan entre sí por medio de ligas (una liga es una relación que se establece solamente entre dos registros es decir debe utilizarse una liga para cada relación).


Un registro equivale a una entidad y un campo a un atributo del modelo entidad relación los campos contienen únicamente valores atómicos.

La diferencia fundamental con respecto al modelo jerárquico es que en este es permitida la modificación del concepto de nodo es decir que un mismo nodo tenga varios padres (posibilidad que no es permitida en el modelo jerárquico).


Otra diferencia notable con respecto al modelo jerárquico es que da una solución eficiente al problema de redundancia de datos pero a un a si es complicado administrar la información en una base de datos de red esto da origen a que sea un modelo utilizado en su mayoría por programadores más que por usuarios finales.


Es por ello que este modelo sea el más utilizado en la actualidad para modelar problemas reales y administrar datos de forma más eficiente.



Ejemplo:










martes, 19 de mayo de 2009

Ensayo sobre Base de Datos

Introducción

Una base de datos

Es un software que controla la organización, almacenamiento, recuperación, seguridad e integridad de los datos en una base de datos, acepta pedidos de datos desde un programa de aplicación y le ordena al sistema operativo transferir los datos apropiados
Una base de datos es un conjunto de datos relacionados entre sí, por datos entendemos hechos conocidos que pueden registrarse y que tienen un significado implícito.
• Seguridad e integridad de los datos
• Consulta, interrogación interactiva
• Independencia de los datos

BASE DE DATOS CENTRALIZADAS

Base de Datos Centralizada es una base de datos almacenada en su totalidad en un solo lugar físico es decir, es una base de datos almacenada en una sola máquina y una sola CPU, y en donde los usuarios trabajan en terminales que sólo muestran resultados. Los sistemas de bases de datos centralizadas son aquellos que se ejecutan en un único sistema informático sin interaccionar con ninguna otra computadora. Tales sistemas comprenden el rango desde los sistemas de base de datos mono usuario ejecutándose en computadoras personales hasta los sistemas de bases de datos de alto rendimiento ejecutándose en grandes sistemas.

CARACTERÍSTICAS DE LAS BASES DE DATOS CENTRALIZADAS.

● Se almacena completamente en una localidad central (mainframe o macro computadora).
● No posee múltiples elementos de procesamiento ni mecanismos de intercomunicación como las Bases de Datos Distribuidas.
● Los componentes de la Bases de Datos Centralizadas son: los datos, el software del SGBD (Sistema de Gestión de Base de Datos) y los dispositivos de almacenamiento secundario asociados, como disco de almacenamiento en línea de la base de datos y cintas para las copias de seguridad.
● El problema de seguridad es inherentemente fácil en estos sistemas de bases de datos.

VENTAJAS DE LAS BASES DE DATOS CENTRALIZADAS.

● Se evita la redundancia.
● Se evita la inconsistencia.
Ya que si un hecho específico se representa por una sola entrada (es decir, si la redundancia se elimina), la no-concordancia de datos no puede ocurrir.
● Pueden aplicarse restricciones de seguridad.
Al tener jurisdicción completa sobre los datos de operación, el DBA puede:
a) Definir controles de autorización para que se apliquen cada vez que se intente el acceso a datos sensibles. Diferentes controles pueden establecerse para cada tipo de acceso (recuperación, modificación, supresión, etc.) a cada parte de la información de la base de datos.
● Puede conservarse la integridad.
El problema de la integridad es garantizar que los datos de la base de datos sean exactos. El control centralizado de la base de datos, es decir, que los datos se encuentren en una sola máquina, ayuda a evitar la inconsistencia de los datos, por el mismo hecho de encontrarse en una sola máquina.
● El procesamiento de los datos ofrece un mejor rendimiento y resulta más confiable que en los sistemas distribuidos.

DESVENTAJAS DE LAS BASES DE DATOS CENTRALIZADAS.

Algunas de las desventajas que presentan los Sistemas de Bases de Datos Centralizadas son:
● Los mainframes (computadora central) no ofrecen mejor proporción precio/rendimiento que los microprocesadores de los sistemas distribuidos.
● Por lo general, cuando un sistema de Base de Datos Centralizada falla, se pierde toda la disponibilidad de procesamiento y sobre todo de la información confiada al sistema.
● Las cargas de trabajo no se pueden difundir entre diferentes computadoras, ya que los trabajos siempre se ejecutarán en la misma máquina.
● No se puede añadir poder de cómputo en pequeños incrementos, debido a lo complicado de esta operación.

ARQUITECTURA DE LAS BASES DE DATOS CENTRALIZADAS.

El CPU y los controladores de dispositivos que pueden ejecutarse concurrentemente, compitiendo así por el acceso a la memoria. La memoria caché reduce la disputa por el acceso a la memoria, ya que el CPU necesita acceder a la memoria, compartida un numero de veces menor.
Se distinguen dos formas de utilizar las computadoras: como sistemas mono usuario o multiusuario. En la primera categoría están las computadoras personales y las estaciones de trabajo. Un sistema mono usuario típico es una unidad de sobremesa utilizada por una única persona que dispone de una sola CPU, de uno o dos discos fijos y que trabaja con un solo sistema operativo que
Solo permite un único usuario. Por el contrario, un sistema multiusuario típico tiene mas discos y mas memoria, puede disponer de varias CPU y trabaja con un sistema operativo multiusuario.

BASE DE DATOS DESCENTRALIZADA

Es cuando la información se coloca en una base de datos que une información de varias áreas funcionales, cada unidad de organización está forzada a compartir la información. Dado que por lo general las bases de datos se tienen en línea, la información está disponible en cualquier momento para que la usen los programas de cualquier aplicación y para consultas que los gerentes deseen hacer suponiendo que tienen acceso a ella. Los administradores de la información comienzan a tener una visión general de que la información es una entidad en sí misma, conceptualmente separada del sistema de cómputo que procesa la información.

VENTAJAS POSIBLES DESVENTAJAS POSIBLES

Mayor manejo del equipo de cómputo Posible desintegración sobre el control del equipo de cómputo
Disminución en costos de telecomunicaciones en algunas circunstancias Utiliza nuevas tecnologías complejas (análisis de redes y telecomunicaciones)
Mayor adaptabilidad a la estructura organizacional Mayores costos de comunicación en algunas circunstancias
Mejor moral a través de la participación local



ARQUITECTURA DE LAS BASES DE DATOS DESCENTRALIZADAS

En un entorno convencional de procesamiento de datos se usan archivos separados de datos para cada actividad funcional y los archivos de datos y los programas de aplicaciones tienden a ser propiedades de los departamentos funcionales que los crearon; los departamentos son dueños de la información originada en su área y de los programas y archivos generados por dicha información. El departamento creador ejerce por lo general un cierto grado de control sobre la información.

BASE DE DATOS DISTRIBUIDAS

Los datos se encuentran en diferentes máquinas, generalmente situados en localizaciones geográficas diferentes (homogéneas o no).
Nodo o emplazamiento: Cada uno de los ordenadores que integran el sistema de Bases de Datos distribuido.

Tipos de transacciones:

1.-Locales: cuando se accede a los datos del único emplazamiento donde se inició la transacción.

2.-Globales: Cuando se accede a datos de emplazamientos distintos al nodo donde se inició la transacción.

ESTE SISTEMA SERÁ DISTRIBUIDO SI CUMPLE CON LOS SIGUIENTES PARÁMETROS:

1.-Los distintos nodos están informados sobre los demás aunque algunas tablas estén almacenadas sólo en algunos nodos, éstos comparten un esquema global común.
2.-Cada nodo proporciona un entorno de ejecución de transacciones, tanto local, como global.
Generalmente, los nodos ejecutan el mismo software de gestión distribuida en caso contrario se dice que el sistema es heterogéneo.

VENTAJAS DE LAS BASES DE DATOS DISTRIBUIDAS

1-Compartimiento de datos. Los usuarios de un nodo son capaces de acceder a los datos de otro nodo. Por ejemplo, desde el Rectorado, se puede consultar los datos de los alumnos de Informática.

2.-Autonomía. Cada nodo tiene cierto grado de control sobre sus datos, en un sistema centralizado, hay un administrador del sistema responsable de los datos a nivel global. Cada administrador local puede tener un nivel de autonomía local diferente.

3.-Disponibilidad. Si en un sistema distribuido falla un nodo, los nodos restantes pueden seguir funcionando. Si se duplican los datos en varios nodos, la transacción que necesite un determinado dato puede encontrarlo en cualquiera de los diferentes nodos.



INCONVENIENTES DE LA BASES DE DATOS DISTRIBUIDAS

1.-Coste de desarrollo del software. La complejidad añadida que es necesaria para mantener la coordinación entre nodos hace que el desarrollo de software sea más costoso.

2.-Mayor probabilidad de errores. Como los nodos que constituyen el sistema funcionan en paralelo, es más difícil asegurar el funcionamiento correcto de los algoritmos, asícomo de los procedimientos de recuperación de fallos del sistema.

3.-Mayor sobrecarga de procesamiento. El intercambio de mensajes y ejecución de algoritmos para el mantenimiento de la coordinación entre nodos supone una sobrecarga que no se da en los sistemas centralizados.

ARQUITECTURA DE UN SISTEMA DE BASES DE DATOS DISTRIBUIDAS

La mayoría de los sistemas de manejo de bases de datos disponibles actualmente están basadas en la arquitectura ANSI-SPARC la cual divide a un sistema en tres niveles: interno, conceptual y externo.
La vista conceptual, conocida también como vista lógica global, representa la visión de la comunidad de usuarios de los datos en la base de datos. No toma en cuenta la forma en que las aplicaciones individuales observan los datos o como éstos son almacenados. La vista conceptual está basada en el esquema conceptual y su construcción se hace en la primera fase del diseño de una base de datos.
El esquema conceptual se mapea a un esquema interno a nivel interno, el cual es el nivel de descripción más bajo de los datos en una base de datos. Este proporciona una interfaz al sistema de archivos del sistema operativo el cual es el responsable del acceso a la base de datos. El nivel interno tiene que ver con la especificación de qué elementos serán indexados, qué técnica de organización de archivos utilizar y como los datos se agrupan en el disco mediante "clusters" para mejorar su acceso.


Conclusión

En lo personal opino que es importante tener el conocimiento sobre estas bases de datos dado que así podemos decidir sobre cual es estas es la más viable para la implementación de la misma dentro de la organización por que continuamente buscan las formas de usar las nuevas tecnologías que como resultado una mezcla de sistemas y software operando a varios niveles de eficiencia y energía.

Bibliogrfia.

www.inf.udec.cl/~sistcomp/Sistemas-Distribuidos.html
www.inf.udec.cl/~basedato/apunte.html
www.coqui.metro.inter.edu/juanck/chap4.htm
Rene Dominguez Hernandez
Ingeniería en informática
Sexto cuatrimestre
Grupo 3
Universidad Politécnica del Valle de Toluca