viernes, 28 de agosto de 2009

1.1 Historia y funciones del DBA.

1.1 HISTORIA Y FUNCIONES DEL DBA.


El alcance de la actividad de la Administración de Datos es la organización completa (empresa, institución u otro organismo), mientras que el alcance de la Administración de Bases de Datos queda restringido a una Base de Datos en particular y a los sistemas que los procesan. La Administración de la Base de Datos opera dentro de un marco proporcionado por la Administración de Datos facilitándose de esta manera el desarrollo y el uso de una Base de Datos y sus aplicaciones. Las siglas DBA suelen utilizarse para designar tanto la función Administración de Base de Datos como al titulo del puesto administrador de Base de Datos.


En los distintos niveles y aplicaciones de Base de Datos existe la función DBA, aunque varia en complejidad. Esta es más sencilla cuando se trata de una Base de Datos Personal que cuando se refiere a una Base de Datos de grupos de trabajo, y esta a su vez es más sencilla que en una Base de Datos Organizacional. En una Base de Datos Personal comúnmente el mismo usuario es el Administrador de la Base de Datos; las Bases de Datos de grupos de trabajo requieren de una o dos personas que normalmente no se dedican a esta función de tiempo completo puesto que tienen otras responsabilidades dentro o fuera de la organización. En las Bases de Datos Organizacionales, que comúnmente permiten el acceso a decenas e incluso centenas de usuarios, se requiere de un administrador de Base de Datos de tiempo completo; lo anterior debido al alto volumen de procesos que deben desarrollarse, controlarse y supervisarse.


Un Administrador de Base de Datos de tiempo completo normalmente tiene aptitudes técnicas para el manejo del sistema en cuestión a demás, son cualidades deseables nociones de administración, manejo de personal e incluso un cierto grado de diplomacia. La característica más importante que debe poseer es un conocimiento profundo de las políticas y normas de la empresa así como el criterio de la empresa para aplicarlas en un momento dado.


La responsabilidad general del DBA es facilitar el desarrollo y el uso de la Base de Datos dentro de las guías de acción definidas por la administración de los datos.


El DBA es responsable primordialmente de:


  • Administrar la estructura de la Base de Datos

  • Administrar la actividad de los datos

  • Administrar el Sistema Manejador de Base de Datos

  • Establecer el Diccionario de Datos

  • Asegurar la confiabilidad de la Base de Datos

  • Confirmar la seguridad de la Base de Datos.

ADMINISTRACIÓN DE LA ESTRUCTURA DE LA BASE DE DATOS


La administración de la estructura de la Base de Datos incluye participar en el diseño inicial de la misma y su puesta en practica así como controlar, y administrar sus requerimientos, ayudando a evaluar alternativas, incluyendo los DBMS a utilizar y ayudando en el diseño general de BD. En los casos de grandes aplicaciones de tipo organizacional, el DBA es un gerente que supervisa el trabajo del personal de diseño de la BD.


Una vez diseñada la BD, es puesta en practica utilizando productos del DBMS, procediéndose entonces a la creación de los datos (captura inicial). El DBA participa en el desarrollo de procedimientos y controles para asegurar la calidad y la alta integridad de la BD.


Los requerimientos de los usuarios van modificándose, estos encuentran nuevas formas o métodos para lograr sus objetivos; la tecnología de la BD se va modificando y los fabricantes del DBMS actualizan sus productos. Todas las modificaciones en las estructuras o procedimientos de BD requieren de una cuidadosa administración.


IMPLICACIONES POR LA MODIFICACION DE ESQUEMAS.


Las solicitudes de modificación son inevitables una vez que el sistema ha entrado en operación, pueden aparecer solicitudes de nuevos requerimientos o estos pueden resultar de una comprensión inadecuada de los mismos. En cualquier caso, deberán efectuarse modificaciones en relación con toda la comunidad de la BD, ya que el impacto de tales alteraciones será resentido por mas de una aplicación. En algunos casos, pueden darse modificaciones que presentan efectos negativos para algunos usuarios; estos casos deberán ser tratados esgrimiendo como argumento los beneficios globales que serán obtenidos de tales alteraciones.


Una administración eficaz de la BD debe incluir procedimientos y políticas mediante las cuales los usuarios puedan registrar sus necesidades de modificaciones, y así la comunidad podrá analizar y discutir los impactos de dichas modificaciones, determinándose entonces la puesta o no en practica de tales alteraciones.


En razón del tamaño y complejidad de una BD y de sus aplicaciones, las modificaciones pudieran tener resultados inesperados. El DBA debe estar preparado para reparar la BD y reunir suficiente información para diagnosticar y corregir el problema provocado por la falla. Después de un cambio la BD es más vulnerable a fallas.


DOCUMENTACIÓN


La responsabilidad final de un DBA en la administración de la estructura de una BD es la DOCUMENTACIÓN. Es de suma importancia saber que modificaciones han sido efectuadas, como fueron realizada y cuando fueron establecidas. Una modificación sobre la estructura de la BD pudiera ocasionar un error que no apareciera a corto plazo; una vez que este surja, sin la documentación adecuada sobre las modificaciones realizadas, él diagnostico resultaría extremadamente complicado. En estos casos, se haría necesario una secuencia de rejecuciones para intentar detectar el punto en conflicto; el riesgo de este procedimiento radica en que es posible afectar la información contenida en la BD. Para identificar un cambio es de suma importancia mantener un registro de los formatos de prueba y de las ejecuciones de las pruebas efectuadas. Si se utilizan procedimientos de prueba formatos de pruebas y métodos de registro estandarizados, el registro de los resultados de la prueba no consumirá tiempo excesivo.


Comúnmente el tiempo de la documentación es tedioso y esto ocasiona que algunos DBA tienden a reducir o abreviar la información que se registra en ella e incluso llegan a desatenderla. Cuando ocurre un siniestro, la documentación completa y organizada puede ser la diferencia entre resolver o no un problema de extrema importancia y en la mayoría de los casos, que implica costos cuantiosos a la empresa.


La tarea de la documentación es cada vez más ligera y precisa cuando se utilizan DBMS que integran herramientas CASE para las tareas de diseño, mantenimiento y documentación. Estas mismas herramientas CASE proporcionan en la, mayoría de los casos la facilidad de generar y mantener en forma automática el Diccionario de Datos.


Una razón más para documentar consiste en la necesidad de mantener organizados datos históricos. Ocurre comúnmente que se desea realizar una consulta sobre los respaldos para conocer el estado que guardaba la información en un periodo determinado que transcurrió previamente. Los registros de modificación existentes en la documentación permitirá resolver problemas de incompatibilidad entre las estructuras que eran vigentes en el periodo de respaldo y las que lo son ahora; permitirá también el desarrollo de módulos de ajuste que faciliten la traducción de formatos y/o escalas para valores almacenados.


En los casos de caídas del sistema se presenta una situación parecida; los respaldos son requeridos y habrá de verificarse su estructura; formato y escala para integrarlos a la operación del sistema.


ADMINISTRACIÓN DE LA ACTIVIDAD DE DATOS


Aunque el DBA protege los datos, no los procesa. El DBA no es usuario del sistema, en consecuencia, no administra valores de datos; el DBA administra actividad de datos. Dado que la BD es un recurso compartido, el DBA debe proporcionar estándares, guías de acción, procedimientos de control y la documentación necesaria para garantizar que los usuarios trabajan en forma cooperativa y complementaria al procesar datos en la BD.


Como es de suponerse, existe una gran actividad al interior de un DBMS. La concurrencia de múltiples usuarios requieren de estandarizar los procesos de operación; el DBA es responsable de tales especificaciones y de asegurarse que estas lleguen a quienes concierne. Todo el ámbito de la BD se rige por estándares, desde la forma como se capture la información (tipo, longitud, formato), como es procesada y presentada. El nivel de estandarización alcanza hasta los aspectos más internos de la BD; como sé accesa a un archivo, como se determinan los índices primarios y auxiliares, la foliación de los registros y demás.


Debe procurarse siempre que los estándares que serán aplicados beneficien también a los usuarios, privilegiando siempre la optimización en la operación del DBMS y el apego de las políticas de la empresa.


Una administración de BD efectiva deberá disponer siempre de este tipo de estándares; entre las funciones del DBA se encuentra la de revisarlos periódicamente para determinar su operatividad, y en su caso ajustarlos, ampliarlos o cancelarlos. Es también su responsabilidad el que estos se cumplan.


Cuando se definen estándares sobre la estructura de la BD, estos deben registrarse en una sección del diccionario de datos a la que todos aquellos usuarios relacionados con ese tipo de proceso pueden acceder.


Otro de los aspectos que el administrador debe atender es el de coordinar las nuevas propuestas para realizar ajustes en los derechos de acceso a datos compartidos y aplicaciones específicamente propuestas serían analizados en conjunto con los supervisores o directivos de las áreas involucradas para determinar si procede pudieran aparecer problemas cuando dos o más grupos de usuarios quedan autorizados para notificar los mismos datos. Uno de tales conflictos es el de la actualización perdida; este ocurre cuando el trabajo de un usuario queda sobrescrito sobre por el de un segundo usuario. El DBA queda responsabilizado para identificar la posible ocurrencia de dichos problemas así como de crear normas y procedimientos para su eliminación. Se obtendrán este tipo de garantías cuando el DBMS sea capaz de implementar las restricciones aplicables al acceso concurrente, y este sea utilizado adecuadamente por programadores y usuarios; para borrar lo anterior, se hace indispensable el apego a los estándares el seguimiento de instructivos y manuales y las reglas establecidas para los diversos procesamientos y procedimientos que se llevan acabo.


Entre las alternativas mas utilizadas por el DBA para tratar de resolver o minimizar este problema se encuentran las siguientes:


a) Restringir el acceso a los procedimientos para ciertos usuarios.


b) Restringir al acceso a los datos para ciertos usuarios procedimientos y/o datos.


c) Evitar la coincidencia de horarios para usuarios que comparten.


Las técnicas de recuperación son otra función esencial del DBA al administrar la actividad de datos. A pesar de que el DBMS lleva a cabo una parte del proceso de recuperación, los usuarios determinan en forma critica la operatividad de esos sistemas de protección. El DBA debe anticipar fallas y definir procedimientos estándares de operación; los usuarios deben saber que hacer cuando el sistema este caído y que es lo primero que debe realizarse cuando el sistema este puesto en marcha nuevamente. El personal de operación deberá saber como iniciar el proceso de recuperación de la BD que copias de seguridad utilizar; como programar la rejecución del tiempo perdido y de las tareas pendientes; es importante también establecer un calendario para llevar a cabo estas actividades sin afectar a otros sistemas dentro de la organización que hagan uso de los mismos recursos de computo. Destacan por su importancia en el proceso de recuperación y a su vez en la atención que prestan a otros sectores de la organización. Los dispositivos de comunicación remota, los sistemas de interconexión y otros accesorios de uso compartido.


El DBA es el responsable de la publicación y mantenimiento de la documentación en relación con la actividad de los datos, incluyendo los estándares de la BD, los derechos de recuperación y de acceso a la BD, los estándares para la recuperación de caídas y el cumplimiento de las políticas establecidas. Los productos DBMS más populares que se encuentran en el mercado proporcionan servicios de utilerias para ayudar al DBA en la administración de los datos y su actividad. Algunos sistemas registran en forma automática los nombres de los usuarios y de las aplicaciones a las que tienen acceso así como a otros objetos de la BD. Incorpora también utilerias que permitan definir en el diccionario de datos las restricciones para que determinadas aplicaciones o módulos de ellas solo tengan acceso a segmentos específicos de la BD.


FUNCIONES DEL ADMINISTRADOR DE BASES DE DATOS


(DATE)


DEFINIR EL ESQUEMA CONCEPTUAL: es tarea del administrador de datos decidir con exactitud cual es la información que debe mantenerse en la base de datos, es decir, identificar las entidades que interesan a la empresa y la información que debe registrarse acerca de esas entidades. Este proceso por lo general se denomina diseño lógico �a veces conceptual- de bases de datos. Cuando el administrador de datos decide el contenido de la base de datos en un nivel abstracto, el DBA crea a continuación el esquema conceptual correspondiente, empleando el DDL conceptual. El DBMS utilizará la versión objeto (compilada) de ese esquema para responder a las solicitudes de acceso. La versión fuente sin compilar servirá como documento de referencia para los usuarios del sistema.


DEFINIR EL ESQUEMA INTERNO: el DBA debe decidir también como se representará la información en la base de datos almacenada. A este proceso suele llamársele diseño físico de la base de datos. Una vez hecho esto el DBA deberá crear la definición de estructura de almacenamiento correspondiente (es decir el esquema interno) valiéndose del DDL interno. Además deberá definir la correspondencia pertinente entre los esquemas interno y conceptual. En la práctica, ya sea el DDL conceptual o bien el DDL interno incluirán seguramente los medios para definir dicha correspondencia, pero las dos funciones (crear el esquema, definir la correspondencia) deberán poder separarse con nitidez. Al igual que el esquema conceptual, el esquema interno y la correspondencia asociada existirán tanto en la versión fuente como en la versión objeto.


VINCULARSE CON LOS USUARIOS: el DBA debe encargarse de la comunicación con los usuarios, garantizar la disponibilidad de los datos que requieren y escribir - o ayudar a los usuarios a escribir- los esquemas externos necesarios, empleando el DDL externo aplicable. Además, será preciso definir la correspondencia entre cualquier esquema externo y el esquema conceptual. En la práctica, el DDL externo incluirá con toda probabilidad los medios para especificar dicha correspondencia, pero en este caso también el esquema y la correspondencia deberán poder separarse con claridad. Cada esquema externo y la correspondencia asociada existirán en ambas versiones fuentes y objeto. Otros aspectos de la función de enlace con los usuarios incluyen las consultas sobre diseño de aplicaciones, la impetración de instrucción técnica, la ayuda en la localización y resolución de problemas, y otros servicios profesionales similares relacionados con el sistema.


DEFINIR LAS VERIFICACIONES DE SEGURIDAD E INTEGRIDAD: las verificaciones de seguridad y de integridad pueden considerarse parte del esquema conceptual. El DDL conceptual incluirá los medios para especificar dichas verificaciones.


DEFINIR PROCEDIMIENTOS DE RESPALDO Y RECUPERACION: cuando una empresa se decide a utilizar un sistema de base de datos, se vuelve dependiente en grado sumo del funcionamiento correcto de ese sistema. En caso de que sufra daño cualquier porción de la base de datos � por causa de un error humano, digamos, o una falla en el equipo o en el sistema que lo apoya � resulta esencial poder reparar los datos implicados con un mínimo de retraso y afectando lo menos posible el resto del sistema. En teoría, por ejemplo la disponibilidad de los datos no dañados no debería verse afectada. El DBA debe definir y poner en practica un plan de recuperación adecuado que incluya, por ejemplo una descarga o "vaciado" periódico de la base de datos en un medio de almacenamiento de respaldo, y procedimientos para cargar otra vez la base de datos a partir de vaciado más reciente cuando sea necesario.


SUPERVISAR EL DESEMPEÑO Y RESPONDER A CAMBIOS EN LOS REQUERIMIENTOS: es responsabilidad del DBA organizar el sistema de modo que se obtenga el desempeño que sea "mejor para la empresa", y realizar los ajustes apropiados cuando cambien los requerimientos.


FUNCIONES DEL ADMINISTRADOR DE BASE DE DATOS


(KORTH)


DEFINICIÓN DEL ESQUEMA: el esquema original de la base de datos se crea escribiendo un conjunto de definiciones que son traducidas por el compilador de DDL a un conjunto de tablas que son almacenadas permanentemente en el DICCIONARIO DE DATOS.


DEFINICIÓN DE LA ESTRUCTURA DE ALMACENAMIENTO Y DEL MÉTODO DE ACCESO: estructuras de almacenamiento y métodos de acceso adecuados se crean escribiendo un conjunto de definiciones que son traducidas por el compilador del lenguaje de almacenamiento y definición de datos.


MODIFICACIÓN DEL ESQUEMA Y DE LA ORGANIZACIÓN FÍSICA: las modificaciones, tanto al esquema de la base de datos como a la descripción de la organización física de almacenamiento, aunque relativamente poco comunes, se logran escribiendo un conjunto de definiciones que son usadas bien por el compilador del DDL o bien por el compilador del lenguaje de almacenamiento y definición de datos para generar modificaciones a las tablas internas apropiadas del sistema (por ejemplo, el diccionario de datos).


CONCESIÓN DE AUTORIZACIÓN PARA EL ACCESO A LOS DATOS: la concesión de diferentes tipos de autorización permite al administrador de la base de datos regular qué partes de la base de datos van a poder ser accedidas por varios usuarios.


ESPECIFICACIÓN DE LAS RESTRICCIONES DE INTEGRIDAD: las restricciones de integridad se mantienen en una estructura especial del sistema que consulta el gestor de la base de datos cada vez que tiene lugar una actualización en el sistema.


ADMINISTRACIÓN DEL DBMS


A demás de administrar la actividad de datos y la estructura de la BD, el DBA debe administrar el DBMS mismo. Deberá compilar y analizar estadísticas relativas al rendimiento del sistema e identificar áreas potenciales del problema. Dado que la BD esta sirviendo a muchos grupos de usuarios, el DBA requiere investigar todas las quejas sobre el tiempo de respuesta del sistema, la precisión de los datos y la facilidad de uso. Si se requieren cambios el DBA deberá planearlos y ponerlos en practica.


El DBA deberá vigilar periódica y continuamente las actividades de los usuarios en la BD. Los productos DBMS incluyen tecnologías que reúnen y publican estadísticas. Estos informes pudieran indicar cuales fueron los usuarios activos, que archivos y que elementos de datos han sido utilizados, e incluso el método de acceso que se ha aplicado. Pueden capturarse y reportarse las tasas de error y los tipos de errores. El DBA analizará estos datos para determinar si se necesita una modificación en el diseño de la BD para manejar su rendimiento o para facilitar las tareas de los usuarios; de ser así, el DBA la llevará a cabo.


El DBA deberá analizar las estadísticas de tiempo de ejecución sobre la actividad de la BD y su rendimiento. Cuando se identifique un problema de rendimiento, ya sea mediante una queja o un informe, el DBA deberá determinar si resulta apropiada una modificación a la estructura de la BD o al sistema. Casos como la adición de nuevas claves o su eliminación, nuevas relaciones entre los datos y otras situaciones típicas deberán ser analizadas para determinar el tipo de modificación procedente.


Cuando el fabricante del DBMS en uso anuncie una nueva versión del producto, debe realizarse un análisis de las características que esta incorpora e insopesarlas contra las necesidades de la comunidad de usuarios. Si se decide la adquisición del producto, los usuarios deben ser notificados y capacitados en su uso. El DBA deberá administrar y controlar la migración tanto de las estructuras, como de los datos y las aplicaciones.


El software de soporte y otras características de hardware pueden implicar también modificaciones de las que el DBA es responsable ocasionalmente, estas modificaciones traen como consecuencia cambios en la configuración o en algunos parámetros de operación del DBMS.


Las opciones del DBMS son ajustadas al principio, es decir, en la puesta en marcha del sistema; en este momento se conoce muy poca información sobre las características de funcionamiento y respuesta que proporcionará a los grupos de usuarios. El análisis de la experiencia operacional y su rendimiento en un periodo determinado de tiempo pudieran revelar que se requiere un campo. Si el rendimiento parece aceptable, el DBA puede considerar a un modificar algunas opciones y observar su efecto sobre el sistema, esto en búsqueda de la optimización o afinación del mismo.

Preguntas de Evaluación.

Evaluación de la Unidad 1: HISTORIA Y FUNCIONES DEL DBA.

1.-¿Cuáles son las responsabilidades del DBA?

2.-¿En que consiste administrar la BD?

3.-¿Qué es la documentación?

4.-¿Menciona 5 funciones del DBA?

5.-¿Qué administra el DBA?

2.1 Estructura de la BD.

El esquema conceptual es el resultado de aplicar las reglas que se determinan después del establecimiento de los estándares y políticas del nivel conceptual. Representa la visión organizacional de la BD que se obtiene al integrar los requerimientos de todos los usuarios en una empresa.


El esquema conceptual es totalmente independiente de las estructuras físicas de almacenamiento y de la representación final de los datos que los usuarios manejan.


La implantación de este esquema es responsabilidad del DBA.


El esquema conceptual consta básicamente de dos definiciones:







  • DE LOS DATOS.- Especifica las características como tipo, longitud y precisión de la información que será almacenada en la BD.

  • DE LAS RELACIONES ENTRE LOS DATOS.- Se determina los niveles de iteración que habrán de ocurrir generalmente entre múltiples archivos para obtener información compuesta y procesos complejos.

ELEMENTOS EN LA DEFINICIÓN DE DATOS


Adicionalmente a las propiedades de los datos que serán manejados y ocasionalmente en forma complementaria a estos, será necesario definir las especificaciones de:






  • ATRIBUTOS.- Deberá asignarse un identificador que permita manipular en forma individual las características del objeto en cuestión (entidades).

  • LLAVES.- Deberán especificarse los atributos o conjuntos de atributos mediante los cuales pueden hacerse referencia a una entidad especifica. Deben reconocerse y definirse con claridad:


    -Super-llaves


    -Llaves candidato


    -Llave primaria

  • ENTIDADES FUERTES Y DÉBILES.- Debe reconocerse la factibilidad de referenciar a una entidad en particular dentro del conjunto de entidades (mediante una llave primaria); si esta no se da, debe definirse el conjunto de atributos de la entidad �necesariamente débil- que será utilizado en combinación con la llave primaria de otro u otros conjuntos de entidades �necesariamente fuertes- para lograr tal referencia. Este conjunto de atributos será denominado discriminador.

  • ESPECIALIZACIÓN Y GENERALIZACIÓN.- Debe establecerse con claridad el tipo de relación existente entre conjuntos de entidades que fueron particionadas con el objeto de optimizar el espacio de almacenamiento. Un caso de generalización provendrá en la mayoría de los casos de la fusión de tablas llevada a cabo con el objeto de reducir redundancia.

  • DEPENDENCIAS DE EXISTENCIAS.- Debe especificarse con precisión si la existencia de una o más entidades �o conjuntos de entidades- están supeditadas a la existencia de otras.

ELEMENTOS EN LA DEFINICIÓN DE RELACIONES


El establecimiento de conexiones entre las entidades y conjuntos de entidades que conforman una BD, deben especificarse en forma precisa de la siguiente manera:


Para cada relación:






  1. Nombre

  2. Cardinalidad

  3. Opcionalidad.




  • NOMBRE DE LAS RELACIONES.- Generalmente una etiqueta que indica la función que la relación desempeña; a esta relación se le denomina papel. En los modelos donde se requiere una mayor precisión en la definición de los componentes, se recomienda indicar los papeles en ambos sentidos.

  • CARDINALIDAD DE LAS RELACIONES.- Debe definirse en forma muy precisa si las entidades de cada conjunto de entidades tendrán interacción con solo una o varias entidades del conjunto a relacionar.


Debe verificarse que la cardinalidad tenga validez para todos los casos que puedan presentarse en el manejo de la BD; es decir, si son validas para cualquier instancia.
OPCIONALIDAD DE LAS RELACIONES.- Permiten definir con mayor claridad aquellos casos en los que una relación puede no establecerse. Las especificaciones de estas situaciones nos permitirá definir estructuras más precisas, consistentes y de baja redundancia.


  • OPCIONALIDAD DE LAS RELACIONES.- Permiten definir con mayor claridad aquellos casos en los que una relación puede no establecerse. Las especificaciones de estas situaciones nos permitirá definir estructuras más precisas, consistentes y de baja redundancia.

CONSIDERACIONES DE AGREGACIÓN.


Existen casos donde será necesario agrupar dos o más conjuntos de entidades relacionados para conformar un solo conjunto lógico de entidades, a este proceso se le conoce como agregación. El objetivo primordial en la agregación será el establecer relaciones entre conjuntos de entidades agrupadas.


ESTRUCTURAS


Además de la definición de las propiedades de los datos y de las relaciones debe especificarse el formato que guardaran las siguientes estructuras:



  • DICCIONARIO DE DATOS: Los metadatos deberán precisar información que nos indique con claridad el tipo de datos que serán utilizados, sus ámbitos de influencia y sus limitantes de integridad.

  • INDICES: Son estructuras se definen para un atributo o conjunto de atributos asociados, que nos permiten simular una secuencia lógica para las entidades. La principal cualidad de un índice reside en la capacidad para acelerar el acceso a un dato especifico.

  • FORMATOS DE CAPTURA Y PRESENTACIÓN: Las aplicaciones deberán proveer interfaces amigables y eficientes entre el usuario y la BD. Para esto se definirán, formatos y pantallas de captura, de consulta y de reporte. La información resultante será procesada y direccionada cada vez que se active la captura o la consulta, el formato de tal captura o consulta, el formato de tal captura o consulta podrá almacenarse para su reutilización.

El modelo será el paso siguiente a la definición de los elementos que componen a los datos y que rigen a las relaciones que se dan entre estos.


Aunque existen múltiples alternativas para el desarrollo de métodos eficientes, el uso de él modelo entidad relación se ha convertido casi en un estándar para manejadores secuenciales.


La implementación del modelo E-R dará como resultado un modelo relacional; esto al convertir los elementos del diagrama E-R a las tablas correspondientes.


Las tablas resultantes podrán ser o no relacionales según la pericia del diseñador, puede resultar redundancia � en consecuencia riesgo de inconsistencia � y otros efectos indeseables.


La etapa de normalización debe refinar los detalles del modelo resultante, de tal forma que la estructura de las tablas proporcione un bajo nivel de redundancia, minimice hasta donde sea posible la inconsistencia y sea capaz de proporcionar acceso eficiente a los datos.


Ocasionalmente será preferible llevar la normalización hasta un nivel no optimo si se obtiene a cambio eficiencia en el acceso a los datos u otros beneficios que eleven en forma significativa el desempeño del sistema.

2.2 Esquema de integridad.

2.2 ESQUEMA DE INTEGRIDAD


Un control de integridad o restricciones es aquel que nos permite definir con precisión el rango de valores validos para un elemento y/o las operaciones que serán consideraciones validas en la relación de tale elementos.


  • El objetivo primordial de un control de integridad es la reducción de la inconsistencia en la BD.

Las restricciones de integridad normalmente se aplican en tres niveles:


  1. UN ATRIBUTO SIMPLE.- Se define un dominio del atributo que es totalmente independiente del resto del entorno de la Base de Datos.

  2. UN ATRIBUTO DEPENDIENTE DE OTRO.- Se definen subconjuntos de dominios posibles para un atributo X según el valor que previamente a sido asignado al atributo W.

  3. RELACIONES ENTRE TUPLAS DE UNA O VARIAS TABLAS.- Se especifican valores posibles para registros completos según los valores acumulados registros previos o por valores existentes en registros de otras tablas.

La implementación de la cardinalidad resultante en el modelo será una de las restricciones importantes que el sistema debe considerar.


La programación de todas estas restricciones regularmente corre a cuenta de un programador especializado (que pudiera ser el DBA), mediante la adición de módulos al sistema; lo anterior dado que los DBMS comúnmente no incorporan facilidades para su implementación.

2.3 Esquema de seguridad y autorización.

2.3 SEGURIDAD EN LA BASE DE DATOS


Existen múltiples riesgos para la seguridad de la información durante la operación, implantación y tiempos muertos en el sistema.


RIESGOS EN LA IMPLANTACIÓN


Cuando se esta instalando o actualizando un sistema, los principales factores de riesgo son aquellos relacionados con el ajuste de formatos, dominios y otros parámetros que pueden verse afectados por la conversión del sistema; ya sea manual-automatizado o automatizado-automatizado.


Cuando el sistema que se implanta ha de recibir nueva información, es importante el establecimiento de códigos que permitan validar la captura para minimizar los riesgos de información no confiable.


RIESGOS EN LA OPERACIÓN


Mientras el sistema se encuentra en uso, se dice que las operaciones se realizan en línea; es decir, la información se afecta por medio de los procedimientos definidos en el sistema.


La protección más común para reducir estos riesgos consiste en el establecimientos de claves de operación (Password) tanto para accesar a la aplicación como a las diversas operaciones que esta desempeña.


Las claves pueden asignarse:





  • Genérico.

  • Por niveles de seguridad.

  • Por tipos de acceso a los datos.

La selección de las claves de acceso debe llevarse a cabo utilizando los siguientes criterios:





  • No información que pueda asociarse al usuario.

  • Fácil de recordar, difícil de adivinar.

  • Debe utilizar un parámetro variable o algoritmo.

Algunos sistemas que manejan claves fijas pueden incluir controles sobre el usuario que lo obliguen a modificar su clave de acceso con cierta regularidad.


Es importante que el código que mantiene la tabla de claves de usuarios en el sistema se encuentre codificada o encriptada.


RIESGOS EN TIEMPOS MUERTOS


Cuando el sistema cuando el sistema no se encuentra en operación la información esta expuesta a ser alterada fuera de línea; es decir, sin utilizar los programas de aplicación diseñados para este fin.


Algunas de las técnicas más utilizadas para evitar y en algunos casos solo para ejecutar modificaciones fuera de línea son:



  • ENCRIPTAMIENTO.- Consiste en convertir la información de la BD a un formato que resulte ilegible sino se dispone del algoritmo de conversión.


  • APLICACIÓN DE TOTALES DE CONTROL.- Consiste en generar registros ficticios que son agregados a la BD y que permitirán detectar la inserción, eliminación o modificación de datos en la gran mayoría de los casos.

Los registros ficticios son creados con información que se obtiene de acumulados o valores estadísticos de los registros reales. Ejemplo:


Nombre Dirección Estatura


Gloria Forj. Km. 3.5 1.60


Mayra I. La Católica 320 1.65


Nelson F. Ortega 950 1.75


María Encinas 424 1.66


--------------------------------------------------------------------------------


Registro ficticio


Al azar en tablas definidas promedio de los datos reales.


  • DIGITOS DE CONTROL.- son caracteres que se anexan a las claves o a los datos que serán manejados con el objeto de autentificar su validez.

Su aplicación se extiende a procesos en línea y protección fuera de línea.

2.4 Herramientas.

2.4 PROCESAMIENTO DE TRANSACCIONES


Una gran cantidad de casos de inconsistencia se generan a partir de procesos que no fueron completados por el sistema; es decir, se actualizaron solamente algunos valores de todos los que participaron en una operación determinada.


Para solucionar este problema, las operaciones individuales se agrupan formando transacciones. Una transacción atómica es aquella en la que se registran las actualizaciones que derivan de todas las operaciones individuales que la conforman o de ninguna de ellas.


El control de las transacciones se realiza mediante procedimientos de bitácora. Esta manejara las operaciones individuales hasta este momento cuando se realizará la actualización en la BD.


CONTROL DE CONCURRENCIA


Cuando el sistema da soporte a múltiples usuarios en forma simultanea, la inconsistencia puede presentarse por factores adicionales:


ACTUALIZACIÓN PERDIDA.- Ocurre cuando la actualización de un usuario queda sobrescrita por la de otro cuando ambos accesan al sistema por un recurso común.


Un método comúnmente utilizado para evitar la actualización perdida es el bloqueo de registros o archivos. Este consiste en activar restricciones de acceso para los recursos que están siendo utilizados por un proceso en un momento determinado.


Con el objeto de no retardar la ejecución de determinados procesos que pretendan alcanzar recursos específicos, los bloqueos normalmente se establecen para los recursos en forma individual.


Esto puede traer como consecuencia:




  • INTERBLOQUEO (DEAD LOCK)

Se presenta cuando dos procesos que compitan por recursos comunes inician su ejecución tomando alguno de ellos y bloqueándolo en este momento.


El proceso requiere para finalizar su ejecución del recurso que esta bloqueado por el otro proceso presentándose de esta manera un bloqueo mutuo en el que ninguno de los procesos puede finalizar.


Una de las alternativas más comunes para minimizar el interbloqueo consiste en asignar una secuencia especifica de acceso a los recursos para aquellos procesos que los requieren en forma común, ejemplo:


PROCESOS RECURSOS


--------------------------------------------------------------------------------

--------------------------------------------------------------------------------
A X Y


--------------------------------------------------------------------------------

--------------------------------------------------------------------------------
B Y Y


--------------------------------------------------------------------------------


Lo anterior permitirá que otros procesos (por ejemplo C Y ) pueden participar puesto que el primer proceso no bloqueo a los recursos en forma global. Aunque la técnica anterior es eficiente en muchos casos, la mejor estrategia para tratar el interbloqueo es la conocida como bloqueo en dos fases.


Normalmente las políticas de los sistemas incluyen técnicas para detectar el interbloqueo y abortar a uno o todos los procesos involucrados para dar agilidad al sistema las formas más comunes de detecciones son:



  • Control de longitud de la cola de procesos.

  • Verificación de ciclos en las conexiones proceso tiene un recurso.

2.5 Consideraciones en ambientes multiusuarios.

2.5 CONSIDERACIONES EN AMBIENTE MULTIUSUARIO


Precauciones adicionales a las anteriores, deben ser tomadas en cuenta para elevar el nivel de seguridad en redes de usuarios. Las más comunes:




  • Validar no contraseñas repetidas.

  • Eliminar claves de acceso de usuarios deshabilitados.

  • Establecer políticas y sanciones por desatender estaciones desconectadas (con acceso).

  • Restringir procesos de alto riesgo a terminales con mayor nivel de seguridad y/o vigilancia.

  • Establecer controles dial-up/call-back para el acceso validado a las terminales; es decir, implementar sistemas electrónicos de autenticación de terminal.

  • Establecer políticas para denegar el acceso después de una cantidad determinada de intentos fallidos de un tiempo transcurrido.

CONTROLES GENERICOS DE ACCESO


Debe considerarse la posibilidad de controles alternos cuando el sistema maneja información o recursos altamente privilegiados para la organización. Las formas más comunes para autentificar la identidad del usuario son:


  • Algo que el usuario conoce.- Password, contraseña, algoritmos de acceso.

  • Algo que el usuario tiene.- Tarjetas de acceso, bandas magnéticas etc.

  • Identificación de aspectos físicos del usuario.- Huellas digitales, examen de la retina, voz etc.

2.6 Cálculo del tamaño de la BD.

2.6 CALCULO DEL TAMAÑO DE LA BASE DE DATOS.


La base de datos debe ser lo suficientemente grande. Esta medida referente a tamaño dependen del hardware y de las restricciones operativas aplicables en un ambiente dado.


El termino grande implica una cantidad de datos mayor que la que una sola persona puede manejar por si misma, aunque la auxilie un sistema de computación. La cantidad real variara dependiendo de la complejidad de los datos y de sus aplicaciones. Un ejemplo de una base de datos grande seria aquel que esta constituido por el sistema integrado de datos de personal y de producción de una compañía manufacturera de aproximadamente 6 mil empleados con más de 300 mil registros de 21 tipos.


Una base de datos muy grande es parte esencial de una empresa y será utilizada continuamente por muchos individuos. Al mismo tiempo requerirá muchos dispositivos de almacenamiento. Una base de datos muy grandes presenta problemas de manejo, ya que no puede detenerse sin afectar la operación y el bienestar de la empresa usuaria.

Preguntas de evaluación.

Evaluación de la Unidad 2: IMPLEMENTACIÓN DEL ESQUEMA CONCEPTUAL.

1.-¿Qué representa el esquema conceptual?

2.-¿Cuál es el objetivo de un control de integridad?

3.-¿Cuáles son los riesgos de implementación?

4.-¿Cómo se calcula el tamaño de la BD?

5.-¿Menciona las consideraciones en ambiente multiusuario?

3.1 Estructura de datos.

3.1 IMPLANTACIÓN DEL ESQUEMA INTERNO


(NIVEL FISICO)


Un diseño adecuado del nivel físico es aquel que permitirá que el registro y recuperación de la información se lleve acabo de una forma eficiente.


Una especificación inadecuada de las características generales del sistema y de los procesos con alta prioridad de ejecución puede traer como consecuencia que la definición del nivel físico no se oriente hacia el aprovechamiento eficiente del medio físico de almacenamiento y los accesos que se realizan a este.


Entre las principales actividades que deben realizarse para un buen diseño del esquema físico se encuentra la determinación de las longitudes de registro de datos que se ajusten de la manera más adecuada posible al tamaño del buffer que se esté utilizando.


Con lo anterior, podrán establecer procesos de alta prioridad procurando que los registros que se requieran para completar transacciones de este tipo puedan ser ubicados con la menor cantidad posible de acceso a disco.


La búsqueda de niveles eficaz en el manejo del medio de almacenamiento obedece a la gran cantidad de tiempo que es consumido por las operaciones de entrada-salida y el flujo de datos que se da entre la memoria principal y el medio de almacenamiento.

3.2 Estructura interna del medio.

3.2 ESTRUCTURA INTERNA DEL MEDIO


Cuando se conoce con precisión la forma y distribución de los componentes físicos del dispositivo de almacenamiento, es posible diseñar esquemas de acceso que agilicen la consulta a los datos.

3.3 Herramientas.

3.3 HERRAMIENTAS.


DISCO FLEXIBLE


El disco flexible fue el primer medio de almacenamiento viable para la computadora personal practica. Las primeras PC primitivas usaron cintas de caseta para cargar y guardar programas, una tecnología que era mejor que no tener nada.


Se han desarrollado distintas medidas de discos flexibles como serian los de:

  1. 8 pulgadas.

  2. 5.25 pulgadas.

  3. 3.5 pulgadas.



Los discos flexibles mas usuales en la actualidad son los de 5.25 y 3.5 pulgadas respectivamente, aunque los de 5.25 ya empezaron a dejar de utilizarse.


DISCOS FLEXIBLES DE 5.25 PULGADAS


Hay muchas variaciones del disco, y estos tienen características comunes. El disco en si mismo esta hecho de plástico MYLAR suave y flexible, con un recubrimiento de oxido d hierro magnéticamente sensible. El recubrimiento es igual en ambos lados, incluso para los discos de un solo lado puede no tener terminado, pulido y probado su segundo lado, pero todavía tiene el mismo recubrimiento. Mucha gente no lo sabe, pero el lado activo de un disco de un solo lado es el de abajo, el opuesto a la etiqueta del disco, y no el de arriba.


El disco tiene dos orificios, uno es del centro por donde lo sujeta la unidad de disco. Este centro puede tener un anillo de refuerzo que lo ayude a asegurarse de que el disco esta centrada adecuadamente. El otro, el orificio de índice, este fuera del centro. El proporciona un punto de referencia que define el inicio de una pista.


Rodeando y sosteniendo al disco circular, esta la funda del disco, que por lo general es negra. En la superficie interna de la funda, casi completamente fuera de la vista, hay una guía de fieltro blanco. La guía esta diseñada especialmente para ayudar a que el disco se deslice suavemente para mantenerlo limpio al mismo tiempo. Una ranura grande de forma oval proporciona la apertura a través de la cual la cabeza lectura/escritura de la unidad del disco toca al disco. Los dos cortes pequeños a ambos lados de la ranura de lectura/escritura, se llaman muescas de liberación de esfuerzo en la funda para el orificio del índice, que permite a la unidad de disco ver el orificio de índice de disco. Por ultimo, a un lado esta una ranura de protección contra escritura. Si esta ranura esta cubierta, no se puede escribir en el disco.


DISCOS FLEXIBLES DE 3.5 PULGADAS


Los discos de 3.5 pulgadas son obviamente más pequeños que los discos 5.25 pulgadas y están empacados en una cubierta protectora rígida, es fácil y seguro su manejo y envío por correo. En él se guardan mas datos que de 5.25 pulgadas.


En el interior, del disco de 3.5 pulgadas es del mismo plástico blando flexible, con una pieza de centro metálico. En el exterior la envoltura es rígida, la abertura del eje esta casi cubierta por una pieza de eje y la abertura de lectura/escritura esta sellada por una cubierta protectora metálica corrediza con resorte.


La protección contra escritura esta indicada por una lengüeta de plástico corrediza. Para proteger un disco contra la escritura , simplemente deslice la lengüeta para la que la ventanilla quede abierta. Esto funciona mucho mejor que el método de los antiguos discos de 5.25 pulgadas, con las ranuras que tenían que ser cubiertas con un papel adhesivo.


Si se observa un disco de alta capacidad de 1.44 Mb, se vera un pequeño orificio en la esquina opuesta al swtich de protección contra escritura. Este orificio significa que el disco es de alta densidad además, la mayoría de los fabricantes de discos flexibles también imprimen las letras HD en alguna parte de la cubierta del disco ya sea en la parte superior a un lado de la cubierta metálica corrediza, o en la misma cubierta. Los discos de baja capacidad de 720 Kb no tienen ni la abertura adicional ni las letras HD impresas.


VELOCIDAD EN LA QUE GIRA UN DISCO FLEXIBLE


La mayoría de los discos flexibles giran a una velocidad constante que puede estar entre 300 y 600 revoluciones por minuto. El sistema Apple Macintosh varia la velocidad rotacional entre 390 y 600 r.p.m. según sea la pista que se utilice.


ACCESO A LOS DATOS EN DISCOS MAGNÉTICOS


Así como el brazo de un tocadiscos se puede colocar en forma directa en el lugar donde esta grabada una canción especifica sin tocar otras melodías, un brazo de acceso puede mover la cabeza de lectura/escritura rectamente a la pista que contiene los datos deseados sin leer otras pistas. los fabricantes de unidades de discos utilizan o bien el método de sectores o bien de cilindros para organizar y almacenar físicamente los datos en los discos.


EL MÉTODO DE SECTORES


Este método se usa en los discos individuales (incluyendo los flexibles), así como en los cartuchos y paquetes de varios discos. A menudo se divide la superficie del disco en segmentos invisibles cuya forma es similar a las rebanadas de un pastel. Aunque su número varia de acuerdo con el método empleado, generalmente existen al menos 8 de esos segmentos en un disco. Si se divide un disco flexible de 80 pistas en 8 rebanadas radiales, cada pista quedara dividida en 8 partes y cada una de esas 8 porciones de la pista se denomina sector. En consecuencia si hay 8 sectores en cada pista y 80 pistas en el disco la superficie del disco tendrá 80X8=640 sectores. Cada sector contiene un número previamente especificado de caracteres, con frecuencia de 256 a 1024 caracteres.


LA ESTRUCTURA DE UN DISCO DEL S.O


Para organizar un disco, el DOS lo divide en dos partes. Una pequeña área del sistema que el DOS utiliza para llevar el registro de la información clave acerca del disco, y el área de datos, la mayor parte del disco donde los datos son grabados. El área de un sistema usa solamente una pequeña parte del disco, el dos por ciento de un disco flexible y varios decimos de un disco duro.


El área de sistema que el DOS usa esta dividida en tres partes:


  1. El registro de arranque

  2. La FAT

  3. El directorio raíz.



DISCO DURO


Los discos duros de los primeros pc-xt tenían 10 Mg de capacidad de almacenamiento de datos. Los discos duros siempre han sido más rápidos que los disquetes. También existen discos incorporados en tarjetas, de este modo los discos se encuentran hoy al alcance de los usuarios de ordenador más serios, de hecho se están construyendo en equipo estándar a pesar del riesgo de pérdida de gran cantidad de datos que entrañan los discos.


ESTRUCTURA FISICA DEL DISCO DURO


Un disco duro tiene varias caras, físicamente consta de una o varias placas circulares planas cada una de ellas con dos caras. El número de placas depende de la capacidad del sistema y de su diseño, cada superficie tiene una cabeza lectura/escritura. La cabeza no toca la superficie de la placa. La superficie tiene una película magnética y los datos se almacenan sobre ella por medio del campo magnético. La cabeza lectura/escritura se encarga de leer datos de la superficie interpretando las variaciones del campo magnético. Cuando la cabeza toca la superficie es cuando se sobreviene un aterrizaje de cabezas, cuando esto sucede se destruyen los datos de esa zona del disco pudiendo también dañarse físicamente el propio disco.


TIPOS DE DISCOS DUROS


  • INTERNOS: se presentan en multitud de configuraciones. Va fijado con unos tornillos, bien sea en el bastidor, debajo de la unidad de disquete, o directamente a la tarjeta principal del sistema.

Una vez montado necesita comunicar su existencia al ordenador. Esto significa que el disco debe estar conectado a una tarjeta controladora.

  • EXTERNOS: son iguales que los internos en cuanto que pueden se conectados al sistema por medio de una tarjeta controladora y pueden se autoarrancables.Se diferencian de los internos en los siguientes aspectos:

Se ubican fuera de la unidad principal del ordenador, con lo cual no se necesita montar y desmontar su sistema para instalarlos.


Incorporan su propia fuente de alimentación de energía, que se conecta directamente a la corriente.


  • TARJETAS DE DISCO DURO: posiblemente el disco duro de más sencilla instalación es el disco duro en tarjeta. Esencialmente es un disco tipo Wenchester (aunque con un diametro de 3.5 pulgadas, en lugar de 5.25) montado sobre una tarjeta que se conecta a una puerta de expansión.

  • CARTUCHOS RMOVIBLES DE DISCO DURO: a menudo a los discos duros se les denomina también "discos fijos" ya que en principio no son removibles. Una alternativa de los discos fijos es el cartucho de disco. El cartucho más popular es la Bernoulli Box de Iomega Co. Consiste en una unidad externa en la que se pueden insertar uno o dos cartuchos.

Otra ventaja de un sistema de cartucho de disco son las posibilidades de expansión de seguridad y facilidad de respaldos que ofrece. Si se queda sin espacio de almacenamiento, puede cargar simplemente otro cartucho y descargar otro que contenga aquellos ficheros que no necesita para su trabajo actual.







Para mayor información visite el web de Quantum.: http://www.quantum.com


UDMA(Ultra Direct Memory Acces) Acceso Directo a Memoria


Es un proceso creado por Intel y Quantum Corporation se origino debido al desarrollo de la tecnologia de Interenet, de 3D y las aplicaciones multimedia que han creado los tamaños de los archivos considerablemente y hay una demanda de capacidad de transferencia más rápida de datos. Su nombre oficial es Ultra DMA/33, también llamado como el modo 33 de UDMA.


Es un nuevo protocolo para la interfaz de la unidad fija que dobla la tarifa de transferencia de datos de 16.6 MB/s a un 33.3 MB/s. Aumenta no solo la tarifa de transferencia de datos, sino que también mejora la integridad de los datos usando la verificación de redundancia cíclica (CRC). Permite el acceso directo (leer o escribir) a la memoria sin necesidad de pasar por la CPU.


Cuando no se tenia implementación el UDMA/33 o simplemente el DMA el proceso era demasiado lento, ya que el procesador se encarga también de la transferencia de datos a parte de procesarla y cuando se requería alguna lectura o escritura el proceso que se estaba realizando tenia que detenerse para que la lectura o escritura pudiera realizarse. En cambio ahora con el uso del DMA o el UDMA/33 el acceso a los datos es directo sin necesidad de que la CPU tenga que interrumpir lo que hacia.


VERIFICACIÓN DE REDUNDANCIA CICLICA


En el DOS, método automático de verificación de error al inscribir datos en el disco. Cuando el DOS lee posteriormente la información del disco, vuelve a realizar la verificación y compara los resultados de las dos verificaciones para asegurarse de que la información no ha cambiado. Si apareciera un mensaje de error cono CRC ERROR READING DRIVE C, sería señal de que hay problemas graves con el disco. Esto tal vez pueda corregirse con un programa de recuperación contra desastres, como Diskfix incluido en el PC Tools.


PARTICIÓN


Consiste en dividir el disco duro en secciones, lo cual permite tener la información separada de acuerdo a como sea necesario a parte de que es como tener varios discos duros y en cada uno se puede tener un S.O. diferente si se desea y así poder arrancar el sistema con MS-DOS, UNIX, Windows 95, o cualquier otro.


Una partición se puede durante la preparación inicial del disco duro o antes de formatearlo, esto se hace con el comando FDISK del DOS, en donde se presenta la siguiente pantalla:


FRAGMENTACIÓN


Asignación de archivos en sectores no contiguos de un disco flexible o duro. La fragmentación ocurre debido a numerosas operaciones de eliminación y escritura de archivos.


Después de crear y borrar muchos archivos en un disco, los archivos restantes no se guardan en unidades de asignación contiguas. Así, cuando más tarde guarda un archivo o instala un nuevo programa, el DOS guarda los datos en las unidades de asignación contiguas entre los archivos existentes. La cabeza de lectura/escritura de la unidad de discos debe recorrer grandes distancias para recuperar la información dispersa. Un proceso conocido como defragmentación puede mejorar la eficiencia del disco hasta en un 50 por ciento, para lo cual reescribe los archivos para que queden colocados en unidades contiguas.


DEFRAGMENTACIÓN


Procedimiento en el que todos los archivos de un disco duro se reescriben en el mismo para que todas las partes de cada archivo se escriban en sectores contiguos. El resultado es un mejoramiento de hasta un 75 por ciento en la velocidad del disco en operaciones de recuperación. Durante una operación normal, los archivos del disco duro quedan fragmentados de tal forma que las partes de uno se inscriben en distintos lugares del disco, lo que provoca que las operaciones de recuperación sean lentas.


MS-DOS 6 incluye la instrucción DEFRAG, que e una utilería de defragmentación. WINDOWS 95 incluye su propio defragmentador que se encuentra en Herramientas del Sistema dentro de Accesorios. Permite ver claramente como se va reorganizando el disco.


MAESTRO / ESCLAVO


Un disco es maestro cuando tiene prioridad sobre otra unidad de disco para ejecutar sus tareas. Por lo tanto será esclavo ya que tienen que esperar a que el maestro realice sus operaciones. Por lo regular un disco duro nuevo esta preparado para ser maestro y los CD-ROM esclavos, pero esto puede modificarse. Esta relación se establece con dos dispositivos que se encuentren conectados en el mismo controlador IDE ya sea el 0 o el 1.


PRIMARIO / SECUNDARIO


Se dice que un disco duro es primario cuando éste esta configurado para ser la unidad con la que arrancará el sistema y el resto de las unidades se llamaran secundarias. Esto se especifica en el SETUP. Si se tienen conectados dispositivos en los controladores IDE 0 e IDE 1, cada uno debe tener so maestro y esclavo, pero este los dos controladores solo se puede tener un primario en total, así que éste debe especificarse.


CD-ROM


  • QUE ES UN CD-ROM


Las isglas de Compact Disk Read Only Memory. Físicamente es un disco compacto de 12 centimetros de diámetro, igual a los discos compactos de música. En estos discos además de música se pueden almacenar archivos de computadora. Estos archivos pueden contener texto, sonidos, gráficos, fotografías, vídeo y los programas necesarios para mostrar estos elementos organizadamente en las computadoras de los usuarios. Un CD-ROM puede contener hasta 640 megabytes de información. Por definición "ROM", estos discos sólo se pueden ¬ leer¬ en las computadoras de los usuarios.


  • CÓMO SE GRABA UN CD-ROM


Como todo proyecto de programación existen varias etapas para producir un CD-ROM, una de las ultimas es grabar un/os de prueba llamado "GOLD" que permite que toda funciona correctamente, y cuando los productores están satisfechos que todo funciona bien se graba entonces la matriz de vidrio (Glass Master), con la cual se pueden imprimir millones de copias.


  • QUE EQUIPO NECSITO PARA LEER UN CD-ROM


El equipo es la computadora con un CD-ROM driver, y una tarjeta de sonido. Estos dos últimos elementos son mas o menos estándar. En la mayoría de las computadoras que se compran ahora ya vienen incluidos y si no, se pueden adquirir como equipo opcional e instalarlos.


Normalmente, los CD-ROM emplean un método distinto del de los discos magnéticos para delimitar las zonas del disco donde se graban los datos. En lugar de una serie de pistas dispuestas en círculos concéntricos, en un CD-ROM los datos están contenidos en una sola pista que se desarrolla en espiral partiendo del centro del disco hasta alcanzar su circunferencia máxima. La pista se divide también en sectores, pero cada uno de ellos tiene el mismo tamaño físico. Mediante un método llamado velocidad lineal constante, la unidad de disco varía continuamente la velocidad del giro del disco, de manera que, a medida que el detector se desplaza hacia el centro del disco, aumenta la velocidad de giro de éste. El resultado es que un disco compacto puede contener mas sectores que un disco magnético y, por consiguiente más datos.


  • QUE ES UNA UNIDAD DE CD-ROM


Una unidad de CD-ROM de computadora utiliza discos pequeños intercambiables, con protección de material plástico, de los que recupera datos mediante un rayo láser, por un sistema muy parecido al de los discos compactos de música.


Un motor varia constantemente la velocidad de giro del CD-ROM, para que con independencia de la situación donde se encuentre cada instante un componente llamado detector, en relación con el radio del disco, la parte de éste que se encuentre inmediatamente encima de este detector esté moviéndose siempre a la misma velocidad.
El láser proyecta un haz de luz concentrado, que es enfocado luego por una bobina de enfoque.


El láser atraviesa la capa protectora de plástico e incide en la capa reflectora del fondo del disco, que se asemeja a una lámina de aluminio.


La superficie de la capa reflectora presenta alternativamente entrantes y salientes. Los salientes (lands) son zonas planas; los entrantes (pits) diminutas concavidades en la capa reflectora. Estos dos tipos de superficie son el registro de los 1 y los 0 usados para almacenar datos.


La luz que da en un entrante se dispersa, pero la luz que incide en un saliente se refleja de nuevo en el detector, donde pasa aravés de un prisma que desvía el rayo láser hacia un diodo fotosensible.


Cada impulso luminoso que llega al diodo fotosensible genera una pequeña corriente eléctrica. Estas corrientes se cotejan con un circuito regulado, generando una cadena de 1 y 0 susceptible de ser interpretada por la computadora.


CD-R


Existen muchos tipos de media que han surgido de la media original conocida como Compact Disk (CD). Estos discos de policarbonato de 5 ¼, los cuales pueden ser leídos en drives que usan la tecnología óptica o láser, pueden ser CD, CD-ROM, CD-i, CD-R, CD-RW, DVD, DVD-R, DVD-RAM, y muchos mas que vienen en camino. La diferencia entre ellos radica en el tamaño y la composición de la cubierta plástica de la media, además de que utilizan diferentes drives y firmware.


El CD-ROM, creado por SONY y PHILIPS en 1983, se ha convertido en un componente estándar en la mayoría de las computadoras personales de hoy en día; al igual que un CD de audio, los datos son almacenados digitalmente y leídos por un láser. El libro Amarillo (ó The Yellow Book) y la ISO 9660 son los estándares que definen el formato físico y lógico de los datos almacenados.


CD-R, ó disco Compacto Gravable (Compact Disk Recordable), como su nombre lo dice, permite al usuario grabar en lo que fuera previamente un medio de solo lectura. El CD-R usa un formato virtualmente idéntico al del CD-ROM, ambos son idénticos en tamaño pero no en apariencia, el Libro Naranja (The Orange Book) regula sus especificaciones. Un disco grabado en un drive CD-R deberá poder leerse en cualquier drive de CD-ROM.


Visualmente, un CD-R puede distinguirse de un CD o un CD-ROM por la cubierta dorada o verde de la parte inferior y por la cubierta dorada superior. El color de la cubierta inferior es determinado por el tipo de matiz orgánico usado y la cubierta dorada superior es la capa reflectora. Para escribir los datos, el láser calienta y hace un hueco en el matiz, causando una perforación.


Debido al lento acceso a los datos cuando se compara con un disco duro, el lugar de los CD-R dentro del árbol familiar de almacenamiento de la media, es primordialmente para Back-ups y para archivamiento. Su principal competidor en este medio es la cinta magnética, a pesar de que la capacidad de la cinta magnética se ha ido incrementando en lo últimos años y es relativamente barata básicamente por megabyte, su acceso sigue siendo secuencial en comparación con un CD-R.


A simple vista un CD-R puede parecer la respuesta a muchos problemas de respaldos y archivos:

  • Enorme capacidad de almacenamiento para una media transportable.

  • La permanencia de almacenamiento óptico

  • Los costos competitivos del drive y de la media.

  • Compatibilidad con los drives de audio y CD-ROM


Pero, escribir en un CD-R no es relativamente tan fácil como mover el mouse y seleccionar algo, hay muchos pasos que seguir, lo cual no hace que el usar CD-R sea tan fácil como parece. Además, hay una gran cantidad de software que soportan a los CD-R, pero no hay ninguno en particular que sea fácil de usar o rápido.

El formato ISO 9660 fue diseñado originalmente para la producción en masa de CD, pero no para la múltiple escritura, o específicamente, para la múltiple escritura de pequeños archivos. El espacio requerido interno y externo por la forma ISO 9660 contribuye a que una gran cantidad de espacio sea desperdiciado, mas o menos en 15 MB por sesión de escritura. El Formato Universal de Disco (Universal Disk Format - UDF) es un nuevo estándar de sistema de archivo, que define el esquema el cual el paquete de escritura deberá apegarse. Grabando datos en pequeños paquetes reduce enormemente la posibilidad de que el buffer se sature, y reduce el gasto de espacio a 3.5 MB por disco, lo que significa que es mucho mas eficiente. Pero no hay drivers disponibles que permitan a los drivers estándar de CD-ROM leer el archivo con formato UDF, y no todos los fabricantes usan el formato UDF para escritura en paquetes, por lo que un drive X que usa paquetes puede no leer un drive Y que usa paquetes.


Otro incoveniente es que la alta velocidad de grabación puede resultar en una velocidad de rotación traducida a cortos tiempos de radiación láser, lo que causa que la energía de grabación por tiempo de unidad es reducida, bajo estas condiciones, serios errores de escritura ocurrirán si un CD-R no tiene la suficiente sensibilidad de grabación.





DVD


El DVD, comúnmente conocido como "Digital Vídeo Disc", representa la nueva generación de soportes de información mediante disco óptico. A pesar de que un DVD tiene el mismo aspecto externo que un CD, puede almacenar en su interior entre 7 y 14 veces más datos, lo que supone un nivel de almacenamiento en soporte óptico desconocido hasta ahora. Los discos DVD pueden contener películas, música, aplicaciones multimedia ó programas interactivos.


El mayor tiempo de reproducción es sólo la ventaja más obvia. La enorme capacidad del DVD proporciona también una calidad de imagen de un increíble realismo y un sonido de alta fidelidad excelente, por no mencionar las posibilidades en entorno multimedia interactivos. Nunca antes una nueva tecnología había cambiado de aspectos del entretenimiento en el hogar.


DISCO OPTICO DE ALTA DENSIDAD


Aspecto de CD


Si solo prestamos atención a su aspecto exterior, es prácticamente imposible distinguir entre DVD y un CD, ya que ambos tienen el mismo diámetro de 12 cm, y un espesor de 1.2 mm. Al igual que el CD, el DVD es fácil de transportar, seguro de utilizar y ocupa el tamaño justo para disfrutar de su uso en el hogar.


Sin embargo, en su interior, el DVD es totalmente diferente al CD. Sus microcavidades son aproximadamente la mitad que las de un CD (0.4 m m frente a 0.83m m) y el espacio entre pistas se ha reducido también a la mitad (0.74 m m frente a 1.6 m m).


DOS FINOS SUBSTRATOS UNDIOS EN UN DISCO


En un reproductor de CD, el haz láser debe explorar los datos tras atravesar una capa de plástico relativamente gruesa. En el DVD, es necesario dirigir y controlar el haz de lectura en unas microcavidades de menor tamaño, por ello un disco DVD utiliza un sustrato de plástico de menor el manejo; por ello, en los discos DVD se añade un segundo sustrato de 0.6 m m, utilizando la tecnología de unión desarrollada por Panasonic.


ENORME CAPACIDAD


Existen varios tipos de discos DVD con diferentes capacidades, si bien, el formato más popular en DVD vídeo se espera que sea el disco de una cara y una capa, que con una capacidad de 4.7 Gb (Gigabytes) permite unas 2 horas y 15 minutos de reproducción de vídeo y sonido de alta calidad (unos 7 discos CD). Semejante logro tecnológico ha sido posible gracias a la reducción del tamaño de las microcavidades, la menor separación entre pistas y el uso de una tecnología de comprensión de datos de muy alta ciencia.


Si ambos sustratos incorporan capa de datos, es posible almacenar hasta 8.5 Gb (unas 4 horas de reproducción). Este tipo de discos DVD se conocen como discos DVD de Doble Capa. El haz láser puede enfocar cualquiera de las capas gracias al revestimiento semitransparente aplicado a la capa más cercana al lector. Es posible también, fabricar un DVD con una capacidad de 9.4 Gb combinado dos discos de una capa (discos DVD de una capa y doble cara), permitiendo una reproducción aproximada de 4 horas y media.


TODAS LAS VENTAJAS DE UN DISCO ÓPTICO.


Al igual que un disco compacto, el DVD permite el acceso aleatorio a cualquier punto del disco. La lectura de los datos se realiza de forma óptica mediante un haz láser, de manera que no se produce desgaste en el disco de ningún tipo aunque se repita una y otra vez la misma escena. Esto significa que podrá reproducir toda su colección de DVD�s miles de veces y siempre disfrutara de la misma calidad de imagen y sonido.


AMPLIA GAMA DE APLICACIONES


Gracias a su enorme capacidad, el DVD puede ocupar el lugar de las cintas de vídeo en la distribución de películas para ver en casa. Pero esta misma capacidad se puede aprovechar para incrementar la fidelidad del sonido, para crear vídeo juegos de realidad virtual o para almacenar cantidades ingentes de programas multimedia de ordenador. Dependiendo de la aplicación, existen diferentes soportes DVD:DVD vídeo para reproducción de vídeo con resolución horizontal de hasta 500 líneas (más del doble que en el sistema de vídeo VHS) y sonido digital multienvolvente de alta fidelidad.


DVD AUDIO


Permite almacenar sonido de muy alta calidad. Mientras que los CD�s utilizan una frecuencia de muestreo de 44.1KHz y cuantificacion de 16 bits, el DVD puede utilizar una frecuencia de muestreo de 96 KHz y 24 bits que permiten obtener un ancho de banda de 44KHZ (doble que el CD actual) lo que se traduce en un sonido con mayor claridad, profundidad, resolución y nitidez.


DVD ROM


Está llamado a ocupar el lugar del CD-ROM. con una capacidad de hasta 14 CD-ROM�s, un unico DVD-ROM puede almacenar una biblioteca entera de libros de referencia, incluyendo gráficos, sonido e imagen.


Los formatos de datos en DVD ya han sido estandarizados, de manera que el potencial es inmenso. Las emisoras de TV por cable, satélite ó terrestre pueden utilizar el DVD para ofrecer una programación más eficiente e incluso televisión a la carta. Otra aplicación posible del DVD son las publicaciones electrónicas.


DVD-vídeo


Las características principales de este formato son las siguientes:


  • Más de 2 horas de reproducción en una sola cara horizontal de undisco de 12 cm.

  • Vídeo digital en componentes con resolución horizontal de más de 500 líneas y calidad profesional.

  • Sonido digital PCM

  • Sonido Surround multicanal (*), para conseguir sonido envolvente (cine en casa).

  • Opciones de visualización sin precedentes: diálogos multilingües* (hasta 8 bandas de audio) y subtítulos en hasta 32 idiomas.

  • Formato de imagen seleccionable* 4:3, 16:9 (pantalla ancha) y "Pan& Scan" (cortando las imágenes laterales).

  • Bloqueo de programas (*) para saltar aquellos pasajes que no considere adecuados.

  • Opción multiángulo (*) para elegir el ángulo de cámara que desee ver ideal para eventos deportivos y conciertos.

  • Películas interactivas * con argumento múltiple.

  • Usted podrá elegir el desarrollo de la película o el vídeo juego interactivo entre las diferentes opciones.


(*) según la capacidad del software.





ZIP


ZIP, es una unidad de lectura y grabación de discos removibles, es como una unidad de disco flexible de gran tamaño. Emplea un híbrido de dos tecnologías: cabezas de disco duro estándar y el medio magnético que seusa en los dicsos flexibles.


La unidad esta constituida mediante una pequeña carcasa de material plástico. De apenas 450 gramos de peso, con un diseño externo que permite su colocación tanto en posición vertical como horizontal. A través de una pequeña ventana transparente se puede ver la etiqueta del disco que se encuentra dentro de la unidad.


Un ZIP puede utilizar cartuchos de 25 ó 100 MB, y las velocidades de acceso de la unidad son comparables a las de un disco duro. Un ZIP puede adquirirse en versiones SCSI o paralelo, resultando ésta última ideal para sistemas portátiles, aunque el incoveniente de tener que transportar la fuente de alimentación, ya que no está provisto su funcionamiento por baterías. El ZIP, incluye un conjutno de programas denominados ZIP TOOLS de los que ya existe una version especial para Windows 95, que incorporan utilidades para la instalación de la unidad y la gestión de los datos que se deseen almacenar en los cartuchos.


COMO FUNCIONA


  • PARA ESCRIBIR:


El disco del medio, girando a 3000 rpm, crea un cojín de aire. Para escribir datos, la cabeza magnética emite una carga que cambia la polaridad de un punto en el medio magnético.


  • PARA LEER:


Cuando la cabeza magnética pasa por debajo del disco, detecta cambios en la polaridad del recubrimiento magnético creado durante el proceso de escritura.


Un ZIP, es fácil de instalar. Primero debe conectarse el adaptador, y luego el cable de datos paralelo al puerto de impresora. En este punto puede se innecesaria cualquier modificación en la configuración, debido a la existencia de dos conectores de puerto paralelo. De esta forma, al conectar la unidad ZIP a la unidad de la computadora, se puede conservar un conector libre para la impresora.


La unidad ZIP es ideal para archivar, transportar y compartir datos, protege y traslada la información con total seguridad y alta velocidad.


* COSTO: $199.00 USD.


$ 20.00 USD. Por cartucho de 100MB.


* CAPACIDAD: 100MB.


  • VELOCIDAD MAXIMA SOSTENIDA: 1.4 MB por segundo.

  • TIEMPO DE BÚSQUEDA PROMEDIO: 29 ms.

  • VIDA ÚTIL ESTIMADA DEL MEDIO: 10 años.


Sus principales ventajas son la portabilidad y el bajo costo. Pero su cartucho de 100 MB, no es adecuado para respaldos verdaderamente grandes.


REQUERIMIENTOS:


  • 386 ó superior

  • Windows 3.x ó superior

  • Software opcional para SO2.


NUEVOS!


ZIP PLUS. Se conectan a cualquier puerto, ya sea paralelo o SCSI.


ZIP NOTBOOK. 40% más rápido de funcionamiento, en unidades SCSI, IDE y ATAPI.


JAZ


JAZ, dispositivo de almacenamiento que nos permite añadir cuanto espacio de almacenamiento necesitemos, de forma ilimitada. En su formato de cartucho extraible, podemos tener adicionalmente en modo ordenador 1Gb, 2,3..., tantas como sean preciso, aportando también un acceso de alta velocidad a nuestros datos almacenados en la unidad JAZ.


JAZ se comporta como si tuviesemos una unidad D; realizando en ellas copias, ejecuciones de programas, etc. Es totalmente transparente y compatible con nuestro disco duro principal.


CARACTERÍSTICAS:


  • La velocidad de transferencia depende en parte del tipo de controladora SCSI a la que sé este conectando.

  • La velocidad de transferencia media es de 5.53 MB/seg; la habitual, es entre 3.77 y 6.73 MB/seg. Y la que se puede conseguir mediante ráfagas a en un momento determinado es de 10MB/seg.

  • El tiempo necesario para formatear un disco completo de 1GB es de 30 min. Y 10 seg si se elige el modo rápido.

  • La vida media útil es de 10 años.

  • La característica más significativa es la posibilidad de bloquear los discos mediante password, o de fijar el tiempo determinado que tardará la unidad en dejar de funcionar y quedarse en modo de reposo, que por defecto viene 30 min.


RAZONES PARA ADQUIRIR EL JAZ (2GB):


  • Expande tu capacidad de almacenamiento sin limites, de uno a dos Gbv a la vez.

  • Más rápido que muchos discos duros.

  • Permite respaldar tu disco duro completamente.

  • Transporta archivos fácilmente.

  • Corre tus aplicaciones desde la unidad JAZ.

  • Almacena 2000 fotos (640 x 480 pixeles), 3.2 horas de audio con calidad CD o 110 min. De vídeo.

  • Es un estándar de la industria.

  • El costo de almacenamiento es de $0.7 por MB.


ESCRIBIENDO DATOS:


Una de las cuatro cabezas de grabación invierte la polaridad del recubrimiento magnético en cualquiera de los dos lados de los platos del disco duro basados en aluminio.


LEYENDO DATOS:


Cada una de las cuatro cabezas pasa sobre las respectivas superficies del disco para localizar y detectar los cambios en polaridad creados en la cubierta magnética durante el proceso de escritura.


UNIDAD JAZ


La unidad JAZ presenta dos formatos distintos interno y externo. Ambas opciones necesitan una interfaz SCSI para su conexión.


INSTALACIÓN


Solo hay que conectar el cable SCSI de la unida a la tarjeta y enchufar un adaptador de corriente. La versión se instala conectando el cable de alimentación y la interfaz. La dirección SCSI por defecto es el número cuatro; si se tuviera que cambiar se haría mediante jumper. Los terminadores SCSI se activan automáticamente, al no detectar más perifericos en la cadena SCSI.


La unidad externa contiene el cable SCSI y el adaptador de corriente, mientras que la versión interna presenta el cable SCSI interno y el adaptador de bahía.


Ambas opciones cuentan con un disco JAZ de 1GB donde se encuentran las herramientas y programas para su uso.


COMPATIBLE


Las dos versiones incluyen los drives para Dos, Win95, Win3.1, Mac OS, OS/O2, WinNT.


DISCOS OPTICOS


Con esta tecnología la cabeza de lectura/escritura, que se usa en el almacenamiento magnético se reemplaza, por dos rayos láser. Para escribir los datos el láser envía un rayo luminoso a la superficie de grabación, sensible a la luz, del disco y otro láser los lee.


La densidad de los datos almacenados en discos ópticos es 20 veces mayor a la de los discos magnéticos.


Además, los discos ópticos son menos vulnerables a la inclemencias ambientales, almacenan imágenes al igual que datos digitales y cuestan menos que los discos magnéticos por cada megabyte almacenado.


La mayoría de estos se escriben en una sola ocasión, ya hay discos ópticos borrables con la misma capacidad de lectura/escritura.


CARACTERÍSTICAS


  • Capacidad de almacenamiento masivo en un formato compacto y portátil.

  • Capacidad de almacenamiento en el orden de lo gygabytes.

  • Su tasa de errores es la mas baja.

  • La densidad de los datos almacenados es 20 veces mayor a la de los discos magnéticos.


SYJET


ALMACENAMIENTO


La gente que corre aplicaciones que necesitan espacio en áreas como la autoedición, la creación de multimedios, y la manipulación de gráficas siempre necesitan más espacio de disco duro.


El asequible disco Jaz SCSI de Iomega con sus cartuchos removibles y su velocidad de disco duro fue un gran adelanto. Por fin, se podían cambiar a un cartucho económico de 1GB cuando se necesitara.


Pero los Syjet SCSI de SyQuest Technologies proveen aun más almacenaje por el mismo precio: 399 dólares por una unidad de discos interna, 499 dólares por una unidad externa. (la versión interna cabe en una cabidad estándar de 3.5", o en una cavidad de 5.25" usando el adaptador incluido).


Los cartuchos cuestan lo mismo que los medios de Jaz 124.95 dólares cada uno o 299.95 dólares por un paquete de tres.


Pero los medios de Syjet albergan 1.5 GB de datos comparado con el de ¡GB del Jaz, produciendo un costo significativamente más bajo por megabyte. Syquest también vende un paquete de puerto paralelo por 529 dólares que incluye un adaptador de puerto paralelo y una unidad SCSI externa.


Por supuesto las velocidades de transaferencia con el puerto paralelo son mucho más lentas. Generalmente, vale la pena gastar el tiempo y el dinero en instalar un adaptador SCSI.


Las especificaciones de velocidad para el SyJet son parecidas al del Iomega Jaz, excepto que el Syjet viene con 512K de caché en la unidad Jaz.


El desempeño de Syjet en el uso típico pareció tan rápido como el del Jaz. El SyJet también demostró ser fácil de instalar.


UNIDADES DE DISCOS SYJET SCSI DE SYQUEST


PROS: medios y unidad de discos razonables, cartuchos de alta capacidad con 1.5 GB.


CONTRAS: requiere un adaptador SCSI (cuesta por lo menos US$100) para lograr velocidades de disco duro.


VALOR: el nuevo líder de valor en su categoría.


CINTA MAGNÉTICA


En la década de 1940 la cinta magnética se usó con computadoras y su utilidad para el almacenamiento de datos fue reconocida. Hoy en día su principal uso es el de servir como respaldo de la información contenidad en un sistema de disco duro. Dado que por lo general los sistemas de disco duro almacenan grandes bases de datos (como inventario, datos del personal o calificaciones y cursos de estudiantes), un colapso de la cabeza puede ser desastroso a menos que los datos se copien (respalden) de manera periódica en la cinta magnética. Actualmente la cinta magnética representa una de las mejores opciones para las crecientes necesidades de respaldo que tiene una red.


Partes fundamentales para grabar en una superficie magnética.


Los dispositivos de cinta leen marcas magnéticas sobre una superficie en movimiento de material magnético. Para este dispositivo se aplica una delgada cubierta de material magnético a una superficie lisa no magnética móvil. Las cintas magnéticas constan de una capa de material magnética depositado en cinta plástica.


LA GRABACIÓN Y LECTURA DE INFORMACIÓN BINARIA EN CINTAS.


La figura anterior ilustra el concepto fundamental de la grabación en una superficie magnética móvil. La cabeza de lectura/escritura es un núcleo de hierro dulce de alta permeabilidad con una bobina enrollada y un pequeño orificio de aire. Al escribir, se conduce una corriente a través de la bobina, estableciendo líneas magnéticas de flujo en el núcleo. Estas líneas de flujo permanecen en el núcleo hasta que encuentra la brecha de aire, las líneas de flujo viajan a través de la cubierta magnética en la superficie móvil. Por lo tanto, los pulsos de corriente en la bobina originan canales de magnetismo en la superficie móvil. Estos canales permanecen magnetizados después de que pasan la cabeza de lectura/escritura.


La operación de lectura es la inversa de la operación de escritura. Durante una operación de lectura la bobina se usa como línea sensora. Conforme la superficie magnética se desplaza bajo la cabeza de lectura/escritura, los canales que han sido magnetizados producen un flujo a través del conducto de aire y en el núcleo. Este cambio en el flujo del núcleo induce una señal de voltaje en el devanado de la detección, la cual es entonces amplificada e interpretada como 1 ó 0.


La bobina que está alrededor del núcleo a menudo tiene una derivación central que permite que la mitad de la bobina sea utilizada como devanada de detección y la otra mitad como alambre de grueso calibre para proporcionar la corriente necesaria para la operación de escritura.


VENTAJAS


  • Capacidad de almacenamiento

  • Bajo costo

  • Son reutilizables. Se puede borrar la información y sustituir por otra nueva.

  • Se pude grabar de dos formas, comprimida y sin comprimir.


DESVENTAJAS


La forma de lectura es secuencial, por lo cual se pierde tiempo para accesar a un bloque de datos.


ALTERNATIVAS DE UNIDADES Y MEDIOS DE CINTA MAGNETICA QUE ACTUALMENTE SE PUEDEN ADQUIRIR.





UNIDAD DE RESPALDO 120MG


DATOS DE SUPERDISK


  • Marca IMATION

  • La tecnología del SUPER DISK fue desarrollada para sustituir el drive de 1.44 Mb. Hoy se está convirtiendo rápidamente en un estándar de almacenaje de datos.

  • El SUPER DISK es distribuido por APPLE, HACER, COMPAQ, GATEWAY entre otros.

  • Disponible solo en Estados Unidos y Canadá.

  • El drive del SUPER DISK también lee y escribe los disquete que conocemos hoy de 1.44 Mb.

  • La tecnología del SUPER DISK ofrece 5 ventajas importantes, incluyendo los discos flexibles convencionales:


- Capacidad


- Compatibilidad dual.


- Facilidad de empleo.


- Velocidad.


- Estándar futuro.


Transportación fácil de archivos grandes como:


  • Presentaciones en PowerPoint.

  • Fotos digitalizadas.

  • Gráficas detalladas.

  • Información de la BD.

  • El SUPER DISK equivale a 83 discos regulares.








El medio de almacenamiento a utilizar determinara en la mayoría de los casos, en un alto grado, la eficiencia y velocidad del acceso a los datos.


Por su importancia y los beneficios que proporciona en los circuitos de velocidad y confiabilidad el disco duro se ha convertido de almacenamiento mas utilizado para el almacenamiento de las BD. No obstante que existen medios de almacenamiento con capacidades superiores, el disco duro presenta características que permiten su iteración casi transparente con el resto del sistema.


La BD principal normalmente esta contenida en un medio de alta velocidad; debe incorporarse en el sistema un medio de almacenamiento capaz de contener grandes cantidades de información para llevar a cabo los respaldos y registro de históricos que se generan en el sistema.


Puede optarse también por medios alternos para los respaldos y para los históricos considerando que un respaldo será requerido básicamente para levantar el sistema de una situación anormal y/o para reponer información perdida, un histórico nos permitirá revisar la situación que guardaba la BD en un momento determinado o por periodos, comúnmente contiene totales o concentrados del periodo en cuestión.


CONSIDERACIONES EN LA SELECCIÓN DE UN DISCO DURO.


Al adquirir un nuevo disco duro para nuestro sistema es importante considerar:


  • Capacidad

  • Tecnología

  • Velocidad

  • Tiempo de procesamiento (cilindro)

  • Tiempo de activación de la cabeza (pista)

  • Retraso de rotación (sector)

  • Velocidad de transferencia


Memoria Disco duro


- Confiabilidad (subjetivo)


ORGANIZACIONES DE ARCHIVOS


En el diseño del esquema físico es extremadamente importante llevar acabo un análisis que permita determinar el tipo de organización u organizaciones que serán utilizadas para el acceso a los datos. La organización se asocia íntimamente a las características del medio de almacenamiento y a los requerimientos que el sistema presente. Aunque puede realizarse una combinación o adaptación de métodos de acceso estándar, siguen siendo alternativas muy utilizadas las organizaciones ya conocidas:


  • Secuencial

  • Indexada

  • Directa


Los procesos lógicos para la manipulación de los datos se auxilian en diversas técnicas como los son:


  • Funciones Hasshing.

  • Listas enlazadas

  • Árboles de búsqueda.


CONSIDERACIONES PARA AMBIENTE MULTIUSUARIO


El esquema físico debe considerar también un cierto grado de compatibilidad y optimización para la transferencia de la información ya sea local o remota; esto se refiere sobre todo a las características físicas y longitud de los registros a manejar.


Es importante también la selección de dispositivos que garanticen seguridad y eficiencia en el traslado de la información, de igual forma, deberá elegirse la topología, cableado y dispositivos de red más adecuados a nuestra aplicación.


En las etapas del diseño o a la finalización de este el esquema físico deberá ser probado a fin de garantizar que se presenta la adecuada trasferencia de datos entre el medio físico y nuestros programas de aplicación.


Las principales herramientas para este fin son programas existentes en el mercado cuya función es determinar las tasa de transferencia memoria � disco y viceversa así como los niveles de error que se obtienen en el uso de tales aplicaciones. Son factores a considerar también los parámetros de rendimiento del medio donde se almacenan los datos.


Es recomendable que las organizaciones que se seleccionen para manipular los datos hayan sido probadas con dispositivos que presenten las mismas características que los que serán usados en nuestra aplicación de igual forma, debe utilizarse datos de prueba que correspondan al formato, precisión y validaciones de integridad semejantes a nuestros datos reales.


Las pruebas de caja blanca y de caja negra son también herramientas que nos permiten medir la eficiencia y funcionalidad de las aplicaciones.

jueves, 27 de agosto de 2009

Preguntas de evaluación.

Evaluación de la Unidad 3: IMPLEMENTACIÓN DEL ESQUEMA INTERNO.

1.-¿Qué permite un adecuado diseño del nivel físico?

2.-¿Describe la estructura interna?

3.-¿Menciona 5 herramientas?

4.-¿Describe el funcionamiento del ZIP?

5.-¿Describa el funcionamiento del JAZ?

4.1 Vistas.

4.1 IMPLEMENTACIÓN DE LOS ESQUEMAS EXTERNOS(VISTAS)


La fase concluyente en el diseño de aplicaciones es la generación de las interfaces que la aplicación proporcionara para establecer comunicación con el usuario.


Tradicionalmente estas interfaces han sido escritas y/o capturadas, de tal forma que el usuario revisa información desplegada en pantalla o impresa en papel y responde introducción de datos por el teclado y/o con el auxilio del raton.


La tecnología nos permite ahora establecer una comunicación más eficiente por medios auditivos, táctiles y hasta de realidad virtual.


Dentro de las aplicaciones que procesan información podemos encontrar diversas alternativas mediante las que el usuario indica al sistema las acciones a realizar; destacan entre estas:


  • Menús de opciones
  • Secuencia preestablecida (con opción a interrumpirla)
  • Comunicación con la interface directa de comando.
  • 4.2 Elementos relevantes de las vistas.

    4.2 ELEMENTOS RELEVANTES DE UNA VISTA


    Además de la información particular que la vista presenta o requiere, debe contener información referente a:


  • TIEMPO


    Deben especificarse los periodos en los que debe considerarse esta información como vigente posibles fechas de caducidad o actualización así como fechas en que se genera la información presentada.


  • ORIGEN


    Debe contener información precisa de las fuentes utilizadas para generar la información; de los responsables directos o indirectos de esta generación y de los medios utilizados para ello.


  • DESTINO


    Se describe a los departamentos y/o personas para quienes la información es útil o valida; de igual forma, deben especificarse destinatarios indirectos o afectados por la información presentada en la vista.


  • ESPECIFICACIONES PARTICULARES


    En casos especiales, pueden incluirse valores o datos que permitan la toma de decisiones o la aplicación de un criterio sobre la información contenida en la vista. Estos datos adicionales pueden ser utilizados para completar procesos, cálculos o delimitar áreas de acción.

  •