jueves, 19 de abril de 2012
martes, 17 de abril de 2012
Base de datos
Uno a varios
Uno a uno
Base relacional
- Base de Datos Relacional
- Características de la base de datos relacional
- Campo Clave o Clave ünica
- Clave o LLave Primaria
En base de datos, una llave primaria es un conjunto de uno o más atributos de una tabla, que tomados colectivamente nos permiten identificar un registro como único, es decir, en una tabla podemos saber cual es un registro en específico sólo con conocer la llave primaria. Ejemplo el número de seguridad social, o la clave de única el registro de población, permiten identificar a una persona en particular en una entidad de personas.
En una arquitectura entidad-relación la llave primaria permite las relaciones de la tabla que tiene la llave primaria, con otras tablas que van a utilizar la información de esta tabla.
- Clave o Llave Foránea
- Relación uno a uno
La relación uno a uno ocurre cuando un registro de la tabla A posee como máximo un registro asociado en la tabla B y un registro de la tabla B posee como máximo un registro asociado en la tabla A.
Esta relación está presente en el número de gerente/número de empleado, entre el PADRÓN DE DEPARTAMENTOS y el PADRÓN DE EMPLEADOS. Para cada número de gerente identificamos apenas un registro en el PADRÓN DE EMPLEADOS y cada funcionario es eventualmente gerente de apenas un departamento.
- Relación uno a varios
Un ejemplo sería una tabla Proveedores y una tabla Productos. Un proveedor puede ser la única fuente de múltiples productos, la totalidad de los cuales se relaciona sólo con ese proveedor.
- Ventajas y Desventajas del Modelo relacional
Ventajas:
Costos. El enfoque cliente/servidor es económico, sobre todo cuando está unido al concepto de racionalización. Los costos de compra, arrendamiento y mantenimiento de macrocomputadoras centrales son tal elevados que los correspondientes a la compra de servidores, PCs y demás componentes para crear una red de área local parecen ridículos. Con frecuencia sucede que el costo de un sistema cliente/servidor completo es inferior al de la instalación de una computadora central para que pueda procesar una nueva aplicación.
Acceso a la información. Si bien el acceso a los datos es posible por otros medios, la arquitectura Cliente/Servidor constituye el ambiente ideal para facilitar el acceso a la información. El usuario no sólo puede tener un acceso transparente a toda la información que necesita, sino además está habilitado para procesarla como guste.
Ergonomía. Un buen sistema Cliente/Servidor no se concibe sin una interfaz gráfica de usuario y sin una transparencia total. De esta manera, el cliente puede trabajar en el ambiente que más le convenga sin preocuparse de la conversión de interfaces y protocolos. Se concentra en el trabajo que debe realizar más que en la tecnología.
Buena tecnología en el lugar adecuado. En teoría, un ambiente Cliente/Servidor puede conformarse de varias plataformas, sistemas operativos, SGBD, etc. De ahí que haya muchas opciones para cada aplicación; por ejemplo HP con UNIX y con estaciones de trabajo Macintosh para un servicio y un servidor Netware y estaciones de trabajo Windows para otro.
Modularidad. En un ambiente Cliente/Servidor, es factible agregar o eliminar estaciones de trabajo y servidores, puesto que el sistema puede ser más o menos fácil de volver a configurar. También es más sencillo implantar una aplicación nueva por medio de construir una extensión con un servidor y estaciones de trabajo nuevos.
Desventajas:
Incompatibilidad. El ambiente Cliente/Servidor supone que la época en que IBM tenía todo el mercado dominado ha concluido. Con el fin de esta etapa, se debe recurrir a varios proveedores. Todos sabemos lo que sucede en estos casos: cuando hay algún problema, el proveedor inicial lo remite a otro proveedor.
Si las especificaciones se ponen por escrito, no hay problema; pero en la practica cotidiana, las incompatibilidades mayores o menores entre computadoras, sistemas operativos, lenguajes, protocolos, interfaces y programas de aplicación superan las expectativas. Cuanto más elevado es el número de proveedores, las incompatibilidades son mayores.
Capacitación. En casi todos los casos de implantación del modelo Cliente/Servidor, la principal dificultad es la capacitación de los usuarios. No se trata de sólo impartir cursos a los usuarios y a los ingenieros en computación, sino de cambiar toda una cultura, cual es más complicado y costoso. Es necesario redefinir todas las funciones computacionales; la visión de los sistemas de cómputo se debe cambiar por completo, la polivalencia debe ubicarse en el primer plano así como cambiar desarrollar nuevos expertos. El costo de una capacitación a fondo puede ser superior a la del conjunto del sistema. Sin embargo, se debemos considerar que la capacitación es una inversión a largo plazo.
Costos. Si bien el costo es uno de los principales factores que inclinan la balanza en favor de la arquitectura Cliente/Servidor, los inconvenientes antes mencionados conducen a reflexionar sobre la variedad de costos ocultos que conlleva: capacitación, solución de montones de pequeños problemas imprevistos, el tiempo perdido en reconciliarse con lo proveedores, la reorganización y el desarrollo de aplicaciones que aún no se encuentran en el mercado.
La implantación del modelo Cliente/Servidor comprende varios elementos. En primer lugar, se debe contar con una arquitectura completa de telecomunicación; es decir, no basta tener un protocolo de comunicación común entre todos los sistemas llamados a cooperar, sino también se necesita toda una serie de funciones o aplicaciones de telecomunicación para retomar la terminología del modelo OSI de interconexión de sistemas abiertos.
martes, 27 de marzo de 2012
martes, 13 de marzo de 2012
Más permisos
- rwxr-xr-x 755
- r-xr--r-- 544
- rw-r----- 640
- r-x--x--x 511
- -w-----wx 203
- --------- 000
- rwxrwxrwx 777
- -w--w--w- 222
- 644 rw-r--r--
- 755 rwxr-xr-x
- 610 rw---x---
- 631 rw--wx--x
chmod 751 arch1.txt
martes, 6 de marzo de 2012
Permisos 2
Escribe el comando cd desktop
Crea un directorio con tu apellido (mkdir apellido)
Abre en NeoOffice un archivo de texto y copia la información de chmod
Guarda el archivo en tu carpeta con el nombre permisos1.odt
Sal de neooficce
En terminal , Accede a tu carpeta con el comando cd
Teclea el comando ls –l. Observa como aparece al principio de la línea (saca foto)
Ahora teclea el comando chmod 000 permisos1.odt
Teclea el comando ls –l. Observa el resultado (debe aparecer --- al principio) (saca foto)
Ahora accede a tu carpeta con el mouse y abre el archivo permisos1
Como podrás ver, no se puede abrir.
Ahora en terminal, teclea el comando cd .. (vamos a subir al nivel la carpeta desktop
Ahora vamos a bloquear el acceso a la carpeta que creaste con el comando chmod 000 apellido. (donde apellido es el que pusiste a la carpeta)
Observa el escritorio y observa el símbolo que ahora tiene. (saca foto)
Da clic en la carpeta
No podemos abrirla si es que aplicaste bien los permisos
Ahora vamos a regresar los permisos tanto a la carpeta como a tu archivo
Teclea el comando chmod 777 apellido
Ahora podras acceder a tu carpeta con el comando cd
Teclea el comando chmod 777 permisos1.odt
Teclea el comando cat permiso1.odt (saca foto al resultado)
Teclea el comando cd ..
Ahora vamos a borrar tu archivo: rm permisos1.odt
Verifica con el mouse si es que existe (saca foto)
Vamos a borrar tu carpeta, teclea cd ..
Teclea rmdir apellido
28. Verifica que ya no aparezca en el escritorio
miércoles, 15 de febrero de 2012
Historia UNIX
AT&T y General Electric trabajaban en un sistema operativo experimental llamado Multics (Multiplexed Information and Computing System),3 desarrollado para ejecutarse en una computadora central (mainframe) modelo GE-645. El objetivo del proyecto era desarrollar un gran sistema operativo interactivo que contase con muchas innovaciones, entre ellas mejoras en las políticas de seguridad. | 1960 | |
Dennis Ritchie | Escriben un lenguaje ensamblador, para que se ejecutase en una computadora DEC PDP-7. Esta experiencia, junto al trabajo que desarrolló para el proyecto Multics, condujo a Thompson a iniciar la creación de un nuevo sistema operativo para la DEC PDP-7.7 Thompson y Ritchie lideraron un grupo de programadores, entre ellos a Rudd Canaday, en los laboratorios Bell, para desarrollar tanto el sistema de ficheros como el sistema operativo multitarea en sí. A lo anterior, agregaron un intérprete de órdenes (o intérprete de comandos) y un pequeño conjunto de programas. | 1966 |
El proyecto fue bautizado UNICS, como acrónimo Uniplexed Information and Computing System, pues sólo prestaba servicios a dos usuarios. La autoría de esta sigla se le atribuye a Brian Kernighan, ya que era un hack de Multics. Dada la popularidad que tuvo un juego de palabras que consideraba a UNICS un sistema MULTICS castrado | 1974 | |
Desarrolló un núcleo para computadoras con arquitectura x86 de Intel que emulaba muchas de las funcionalidades de UNIX y lo lanzó en forma de código abierto en 1991, bajo el nombre de Linux. | 1991 | |
Compañía Novell | Adquirió la división Unix Systems Laboratories de AT&T junto con su propiedad intelectual. Esto ocurrió en un momento delicado en el que Unix Systems Laboratories disputaba una demanda en los tribunales contra BSD por infracción de los derechos de copyright, revelación de secretos y violación de marca de mercado | 1993 |
Novell | Vendió su división UNIX comercial15 (es decir, la antigua Unix Systems Laboratories) a Santa Cruz Operation (SCO) reservándose, aparentemente, algunos derechos de propiedad intelectual sobre el software.17 SCO continúa la comercialización de System V en su producto UnixWare, que durante cierto tiempo pasó a denominarse OpenUnix, aunque ha retomado de nuevo el nombre de UnixWare. | 1995 |