jueves, 19 de abril de 2012

martes, 17 de abril de 2012

Base de datos










Uno a varios








Uno a uno











Base relacional
  • Base de Datos Relacional
Una base de datos relacional es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para implementar bases de datos ya planificadas. Permiten establecer interconexiones (relaciones) entre los datos (que están guardados en tablas), y a través de dichas conexiones relacionar los datos de ambas tablas, de ahí proviene su nombre: "Modelo Relacional". Tras ser postuladas sus bases en 1970 por Edgar Frank Codd, de los laboratorios IBM en San José (California), no tardó en consolidarse como un nuevo paradigma en los modelos de base de datos.
  • Características de la base de datos relacional
Una base de datos relacional se compone de varias tablas o relaciones. No pueden existir dos tablas con el mismo nombre ni registro. Cada tabla es a su vez un conjunto de registros (filas y columnas). La relación entre una tabla padre y un hijo se lleva a cabo por medio de las claves primarias y ajenas (o foráneas). Las claves primarias son la clave principal de un registro dentro de una tabla y éstas deben cumplir con la integridad de datos. Las claves ajenas se colocan en la tabla hija, contienen el mismo valor que la clave primaria del registro padre; por medio de éstas se hacen las relaciones.
  • Campo Clave o Clave ünica
Campo que permite identificar y localizar un registro de manera ágil y organizada
  • Clave o LLave Primaria

En base de datos, una llave primaria es un conjunto de uno o más atributos de una tabla, que tomados colectivamente nos permiten identificar un registro como único, es decir, en una tabla podemos saber cual es un registro en específico sólo con conocer la llave primaria. Ejemplo el número de seguridad social, o la clave de única el registro de población, permiten identificar a una persona en particular en una entidad de personas.

En una arquitectura entidad-relación la llave primaria permite las relaciones de la tabla que tiene la llave primaria, con otras tablas que van a utilizar la información de esta tabla.

  • Clave o Llave Foránea
- Es llamada clave Externa, es uno o mas campos de un tabla que hacen referencia al campo o campos de clave principal de otra tabla, una clave externa indica como esta relacionadas las tablas. Los datos en los campos de clave externa y clave principal deben coincidir, aunque los nombres de los campos no sean los mismos. - Los campos continuos se deben de marcos ambos campos y de la misma forma como se selecciona la Llave Primaria se debe de seleccionar la Llave Externa o Llave Foránea, utilizando el botón de Barra de Herramientas, Mouse o utilizando el Menú y la opción Edit. (Debe de aparecer una flecha)
  • Relación uno a uno

La relación uno a uno ocurre cuando un registro de la tabla A posee como máximo un registro asociado en la tabla B y un registro de la tabla B posee como máximo un registro asociado en la tabla A.

Esta relación está presente en el número de gerente/número de empleado, entre el PADRÓN DE DEPARTAMENTOS y el PADRÓN DE EMPLEADOS. Para cada número de gerente identificamos apenas un registro en el PADRÓN DE EMPLEADOS y cada funcionario es eventualmente gerente de apenas un departamento.

  • Relación uno a varios
En una relación de uno a varios, un registro de una tabla se relaciona con varios registros de una segunda tabla, pero los registros de la segunda tabla se relacionan sólo con un registro de la primera tabla.

Un ejemplo sería una tabla Proveedores y una tabla Productos. Un proveedor puede ser la única fuente de múltiples productos, la totalidad de los cuales se relaciona sólo con ese proveedor.

  • Ventajas y Desventajas del Modelo relacional

Ventajas:

Costos. El enfoque cliente/servidor es económico, sobre todo cuando está unido al concepto de racionalización. Los costos de compra, arrendamiento y mantenimiento de macrocomputadoras centrales son tal elevados que los correspondientes a la compra de servidores, PCs y demás componentes para crear una red de área local parecen ridículos. Con frecuencia sucede que el costo de un sistema cliente/servidor completo es inferior al de la instalación de una computadora central para que pueda procesar una nueva aplicación.

Acceso a la información. Si bien el acceso a los datos es posible por otros medios, la arquitectura Cliente/Servidor constituye el ambiente ideal para facilitar el acceso a la información. El usuario no sólo puede tener un acceso transparente a toda la información que necesita, sino además está habilitado para procesarla como guste.

Ergonomía. Un buen sistema Cliente/Servidor no se concibe sin una interfaz gráfica de usuario y sin una transparencia total. De esta manera, el cliente puede trabajar en el ambiente que más le convenga sin preocuparse de la conversión de interfaces y protocolos. Se concentra en el trabajo que debe realizar más que en la tecnología.

Buena tecnología en el lugar adecuado. En teoría, un ambiente Cliente/Servidor puede conformarse de varias plataformas, sistemas operativos, SGBD, etc. De ahí que haya muchas opciones para cada aplicación; por ejemplo HP con UNIX y con estaciones de trabajo Macintosh para un servicio y un servidor Netware y estaciones de trabajo Windows para otro.

Modularidad. En un ambiente Cliente/Servidor, es factible agregar o eliminar estaciones de trabajo y servidores, puesto que el sistema puede ser más o menos fácil de volver a configurar. También es más sencillo implantar una aplicación nueva por medio de construir una extensión con un servidor y estaciones de trabajo nuevos.

Desventajas:

Incompatibilidad. El ambiente Cliente/Servidor supone que la época en que IBM tenía todo el mercado dominado ha concluido. Con el fin de esta etapa, se debe recurrir a varios proveedores. Todos sabemos lo que sucede en estos casos: cuando hay algún problema, el proveedor inicial lo remite a otro proveedor.

Si las especificaciones se ponen por escrito, no hay problema; pero en la practica cotidiana, las incompatibilidades mayores o menores entre computadoras, sistemas operativos, lenguajes, protocolos, interfaces y programas de aplicación superan las expectativas. Cuanto más elevado es el número de proveedores, las incompatibilidades son mayores.

Capacitación. En casi todos los casos de implantación del modelo Cliente/Servidor, la principal dificultad es la capacitación de los usuarios. No se trata de sólo impartir cursos a los usuarios y a los ingenieros en computación, sino de cambiar toda una cultura, cual es más complicado y costoso. Es necesario redefinir todas las funciones computacionales; la visión de los sistemas de cómputo se debe cambiar por completo, la polivalencia debe ubicarse en el primer plano así como cambiar desarrollar nuevos expertos. El costo de una capacitación a fondo puede ser superior a la del conjunto del sistema. Sin embargo, se debemos considerar que la capacitación es una inversión a largo plazo.

Costos. Si bien el costo es uno de los principales factores que inclinan la balanza en favor de la arquitectura Cliente/Servidor, los inconvenientes antes mencionados conducen a reflexionar sobre la variedad de costos ocultos que conlleva: capacitación, solución de montones de pequeños problemas imprevistos, el tiempo perdido en reconciliarse con lo proveedores, la reorganización y el desarrollo de aplicaciones que aún no se encuentran en el mercado.

La implantación del modelo Cliente/Servidor comprende varios elementos. En primer lugar, se debe contar con una arquitectura completa de telecomunicación; es decir, no basta tener un protocolo de comunicación común entre todos los sistemas llamados a cooperar, sino también se necesita toda una serie de funciones o aplicaciones de telecomunicación para retomar la terminología del modelo OSI de interconexión de sistemas abiertos.

martes, 27 de marzo de 2012

martes, 13 de marzo de 2012

Más permisos

MAS permisos:
  • rwxr-xr-x 755
  • r-xr--r-- 544
  • rw-r----- 640
  • r-x--x--x 511
  • -w-----wx 203
  • --------- 000
  • rwxrwxrwx 777
  • -w--w--w- 222

  • 644 rw-r--r--
  • 755 rwxr-xr-x
  • 610 rw---x---
  • 631 rw--wx--x
chmod ewxr-xr-- arch1.txt
chmod 751 arch1.txt

martes, 6 de marzo de 2012

Permisos 2

Accede a terminal
Escribe el comando cd desktop
Crea un directorio con tu apellido (mkdir apellido)
Abre en NeoOffice un archivo de texto y copia la información de chmod
Guarda el archivo en tu carpeta con el nombre permisos1.odt
Sal de neooficce
En terminal , Accede a tu carpeta con el comando cd
Teclea el comando ls –l. Observa como aparece al principio de la línea (saca foto)
Ahora teclea el comando chmod 000 permisos1.odt
Teclea el comando ls –l. Observa el resultado (debe aparecer --- al principio) (saca foto)

Ahora accede a tu carpeta con el mouse y abre el archivo permisos1

Como podrás ver, no se puede abrir.

Ahora en terminal, teclea el comando cd .. (vamos a subir al nivel la carpeta desktop

Ahora vamos a bloquear el acceso a la carpeta que creaste con el comando chmod 000 apellido. (donde apellido es el que pusiste a la carpeta)

Observa el escritorio y observa el símbolo que ahora tiene. (saca foto)

Da clic en la carpeta

No podemos abrirla si es que aplicaste bien los permisos

Ahora vamos a regresar los permisos tanto a la carpeta como a tu archivo

Teclea el comando chmod 777 apellido

Ahora podras acceder a tu carpeta con el comando cd

Teclea el comando chmod 777 permisos1.odt

Teclea el comando cat permiso1.odt (saca foto al resultado)

Teclea el comando cd ..

Ahora vamos a borrar tu archivo: rm permisos1.odt

Verifica con el mouse si es que existe (saca foto)

Vamos a borrar tu carpeta, teclea cd ..

Teclea rmdir apellido

28. Verifica que ya no aparezca en el escritorio









miércoles, 15 de febrero de 2012

Historia UNIX




Rudd Canaday

AT&T y General Electric trabajaban en un sistema operativo experimental llamado Multics (Multiplexed Information and Computing System),3 desarrollado para ejecutarse en una computadora central (mainframe) modelo GE-645. El objetivo del proyecto era desarrollar un gran sistema operativo interactivo que contase con muchas innovaciones, entre ellas mejoras en las políticas de seguridad.

1960

Dennis Ritchie

Escriben un lenguaje ensamblador, para que se ejecutase en una computadora DEC PDP-7. Esta experiencia, junto al trabajo que desarrolló para el proyecto Multics, condujo a Thompson a iniciar la creación de un nuevo sistema operativo para la DEC PDP-7.7 Thompson y Ritchie lideraron un grupo de programadores, entre ellos a Rudd Canaday, en los laboratorios Bell, para desarrollar tanto el sistema de ficheros como el sistema operativo multitarea en sí. A lo anterior, agregaron un intérprete de órdenes (o intérprete de comandos) y un pequeño conjunto de programas.

1966

Andrew Tanenbaum

El proyecto fue bautizado UNICS, como acrónimo Uniplexed Information and Computing System, pues sólo prestaba servicios a dos usuarios. La autoría de esta sigla se le atribuye a Brian Kernighan, ya que era un hack de Multics. Dada la popularidad que tuvo un juego de palabras que consideraba a UNICS un sistema MULTICS castrado

1974

Linus Torvalds

Desarrolló un núcleo para computadoras con arquitectura x86 de Intel que emulaba muchas de las funcionalidades de UNIX y lo lanzó en forma de código abierto en 1991, bajo el nombre de Linux.

1991

Compañía Novell

Adquirió la división Unix Systems Laboratories de AT&T junto con su propiedad intelectual. Esto ocurrió en un momento delicado en el que Unix Systems Laboratories disputaba una demanda en los tribunales contra BSD por infracción de los derechos de copyright, revelación de secretos y violación de marca de mercado

1993

Novell

Vendió su división UNIX comercial15 (es decir, la antigua Unix Systems Laboratories) a Santa Cruz Operation (SCO) reservándose, aparentemente, algunos derechos de propiedad intelectual sobre el software.17 SCO continúa la comercialización de System V en su producto UnixWare, que durante cierto tiempo pasó a denominarse OpenUnix, aunque ha retomado de nuevo el nombre de UnixWare.

1995