3.- Administración De Bases De Datos
+23
marisol perez
Josué vuelvas (kluge :P)
hoguer tapia
karina acuña santana
Jenesis Reyes Saucedo
ALFREDO92
RAMIRO BALDOVINOS
kike leon
Judith Benitez Charco
horfanel calles juarez
Isidro Antonio Solano
ISAI RENDON QUITERIO1
thanahi
AngelesAT
alma rosa
pablodelgadogomez
CINTHIA CADENA PEREZ
ixhel
sinay vargas
addicto007
tomas lopez perez
miguelTL
Admin
27 participantes
Página 7 de 7. • 1, 2, 3, 4, 5, 6, 7
REPLICA A THOMAS
tomas lopez perez escribió:BITACORAPermite guardar las transacciones realizadas
sobre una base de datos en especifico,
de tal manera que estas transacciones
puedan ser auditadas y analizadas posteriormente.
Pueden obtenerse datos específicos de la
transacción como son la Operación que
se realizo, el Usuario de BD y Windows,
Fecha, Maquina y Programa.
BENEFICIOS· No se requiere hacer cambios en los sistemas
de producción para la implementación de la
bitácora.
· A través de la parametrización se generan las
pantallas de consulta y reportes sin necesidad
de programar.
· Acceso a la bitácora a través de una aplicación
WEB.
· Control de Acceso a la información de la bitácora
a través de Roles.
· Se puede implementar en los sistemas de información
que utilicen las principales bases de
datos del mercado: ORACLE, SQL SERVER,
INFORMIX, SYBASE.
· Permite hacer el seguimiento de todos los
cambios que ha tenido un registro.
· Registra información acerca de eventos relacionados
con el sistema que la genara.
· Reduce riesgos operacionales por cambios
no autorizados.
· Se envían alertas cuando se realizan
cambios a la configuración del sistema,
permitiendo corregir a tiempo malas
configuraciones.
· Permite dar el seguimiento a cada una
de las alertas generadas de acuerdo a
los parámetros establecidos por el
usuario.
Me parecio muy buena tu aportacion compañero
anyytta- Mensajes : 33
Fecha de inscripción : 09/05/2012
Edad : 32
replica reactivo #2
Muy Buena Respuesta Amigo , Sigue AsiIVAN HIL escribió:Definición de respaldo de información
La palabra "Backup" significa subir respaldo, siendo común el uso de este término dentro del ámbito informático. El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.Importancia del respaldo de información
La importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.
Métodos para el respaldo de información
• Manual: el usuario copia directamente los archivos a respaldar por medio de comandos ó por medio del explorador de archivos de su respectivo sistema operativo.
Otra forma de realizar las copias de seguridad es por medio de una aplicación que permita la creación de la copia al momento y con los datos existentes hasta ese momento, regularmente los datos se almacenan en forma de archivos comprimidos para ahorrar espacio. Ejemplo Microsoft Copia de Seguridad.
• Automático: por medio de una aplicación especializada, el usuario programa los archivos a guardar y este respaldo se va actualizando en tiempo real (simultáneamente), conforme se van registrando cambios en los archivos. Ejemplo Computer Associates Survive IT.
Dispositivos y servicios para respaldo de información
Conforme aumenta la capacidad de almacenamiento de los dispositivos de información, también los usuarios tienden a necesitar guardar mayores cantidades de datos (videos, música, archivos de Office, imágenes, etc.). En el caso de las empresas que manejan grandes volúmenes de información, siempre ha sido necesidad el respaldo (bases de datos de sus empleados, reportes de ventas, clientes de correo electrónico, etc.), lo que para ellos es crucial. Un problema del respaldo, es que si no se tiene cuidado con la copia de seguridad, este puede ser utilizado por otras personas para crear nuevas copias y así hacer mal uso de la información.
Entre los dispositivos y servicios para respaldo de información están los siguientes:
Cintas de almacenamiento: son los dispositivos por excelencia que mas se habían utilizado, debido a su bajo costo y gran capacidad de almacenamiento, aunque su lentitud era la desventaja. Desde el dispositivo de almacenamiento principal, se copian los archivos hacia la unidad que escribe/lee las cintas.
El explorador no admite los marcos flotantes o no está configurado actualmente para mostrarlos.
Servidores Web: actualmente por medio de Internet, es posible subir los archivos a respaldar al servidor de algún proveedor, esto se hace por medio de la red. Tiene la desventaja de que la conexión tiene que ser muy veloz y segura, para evitar que los datos sean interceptados mientras llegan al servidor.
Discos duros: actualmente estos son los que dominan el mercado, ya que cuentan con una muy alta capacidad para guardar datos, tanto en empresas como en el entorno doméstico ya que tiene una alta velocidad de lectura/escritura. Simplemente se copian los archivos del dispositivo primario al disco duro.
Discos espejo de servidores: se trata de discos duros que se van autocopiando mientras se trabaja de manera normal, conforme el disco duro principal de una computadora va modificando su información, una computadora anexa va clonando las acciones de este. Esto se logra mediante una aplicación especial instalada en ambas computadoras, así si el principal falla, se autoactiva el otro como primario mientras se resuelve la avería del sistema.
COMENTEN
anyytta- Mensajes : 33
Fecha de inscripción : 09/05/2012
Edad : 32
Replica A Reactivo #3
Excelentes Respuestas Amiga , De Los Mejores Que Hubosinay vargas escribió:3) Investigar la definición del esquema de seguridad, los conceptos de seguridad y recuperación y la importancia de la creación de usuarios de una base de datos
ESQUEMA DE SEGURIDAD
La seguridad en Base de Datos, es importante considerar la necesidad de proteger totalmente la máquina completa contra todos los tipos de ataques posibles: intercepción pasiva de paquetes, reproducción de comandos, y denegación de servicio.
El objetivo es proteger la Base de Datos contra accesos no autorizados. Se le conoce también como privacidad.
El problema de la seguridad consiste en lograr que los recursos de un sistema sean, bajo toda circunstancia, utilizados para los fines previstos.
Incluye aspectos de:
• Aspectos legales, sociales y éticos.
• Políticas de la empresa, niveles de información pública y privada.
• Controles de tipo físico, acceso a las instalaciones.
• Identificación de usuarios: voz, retina del ojo, etc.
• Controles de sistema operativo.
En relación al SGBD, debe mantener información de los usuarios, su tipo y los accesos y operaciones permitidas a éstos.
El problema de la seguridad consiste en lograr que los recursos de un sistema sean, bajo toda circunstancia, utilizados para los fines previstos. Para eso se utilizan mecanismos de protección.
Un aspecto importante de la seguridad es el de impedir la pérdida de información, la cual puede producirse por diversas causas: fenómenos naturales, guerras, errores de hardware o de software, o errores humanos. La solución es una sola: mantener la información respaldada, de preferencia en un lugar lejano.
Otro aspecto importante de la seguridad, es el que tiene que ver con el uso no autorizado de los recursos:
• Lectura de datos.
• Modificación de datos.
• Destrucción de datos.
• Uso de recursos: ciclos de CPU, impresora, almacenamiento.
CONCEPTOS DE SEGURIDAD
Principios básicos para la seguridad:
• Suponer que el diseño del sistema es público.
• El defecto debe ser: sin acceso.
• Chequear permanentemente.
• Los mecanismos de protección deben ser simples, uniformes y construidos en las capas más básicas del sistema.
• Los mecanismos deben ser aceptados sicológicamente por los usuarios.
TIPOS DE USUARIOS
Podemos definir a los usuarios como toda persona que tenga todo tipo de contacto con el sistema de base de datos desde que este se diseña, elabora, termina y se usa.
• DBA, están permitidas todas las operaciones, conceder privilegios y establecer usuarios. Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder privilegios a otros usuarios sobre los objetos que ha creado. Privilegios sobre los objetos, añadir nuevos campos, indexar, alterar la estructura de los objetos, etc.
• Programadores de aplicaciones. Los profesionales en computación que interactúan con el sistema por medio de llamadas en DML (Lenguaje de Manipulación de Datos), las cuales están incorporadas en un programa escrito en un lenguaje de programación (Por ejemplo, Cobol, PL/I, Pascal, C, etc.).
• Usuarios sofisticados. Los usuarios sofisticados interactúan con el sistema sin escribir programas. En cambio escriben sus preguntas en un lenguaje de consultas de base de datos.
• Usuarios especializados. Algunos usuarios sofisticados escriben aplicaciones de base de datos especializadas que no encajan en el marco tradicional de procesamiento de datos.
• Usuarios ingenuos. Los usuarios no sofisticados interactúan con el sistema invocando a uno de los programas de aplicación permanentes que se han escrito anteriormente en el sistema de base de datos, podemos mencionar al usuario ingenuo como el usuario final que utiliza el sistema de base de datos sin saber nada del diseño interno del mismo por ejemplo: un cajero.
Los SGBD tienen opciones que permiten manejar la seguridad, tal como GRANT, REVOKE, etc. También tienen un archivo de auditoría en donde se registran las operaciones que realizan los usuarios.
Medidas de Seguridad
Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc.
Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc.
SO: Seguridad a nivel de SO.
SGBD: Uso herramientas de seguridad que proporcione el SGBD. Perfiles de usuario, vistas, restricciones de uso de vistas, etc.
Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado:
• Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc.
• Autorización: usar derechos de acceso dados por el terminal, por la operación que puede realizar o por la hora del día.
• Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet.
• Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de cuentas, concesión y revocación de privilegios y asignación de los niveles de seguridad.
• Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoria de la Base de Datos.
SEGURIDAD: Fallos lógicos o físicos que destruyan los datos.
- Evitar pérdidas de datos por fallos hardware o software (fallo disco, etc.). Normalmente suelen ser fallos de disco o pérdida de memoria RAM.
LA SEGURIDAD (FIABILIDAD) DEL SISTEMA
La protección del sistema frente a ataques externos .
La protección frente a caídas o fallos en el software o en el equipo.
La protección frente a manipulación por parte del administrador.
SERVICIOS DE SEGURIDAD
Existen varios servicios y tecnologías relacionadas con la seguridad. Accede a cada una de ellas para conocer qué tecnologías son las más interesantes:
Autenticación: Se examinan las capacidades de logon único a la red, autenticación y seguridad. Además, se proporciona información sobre el interfaz Security Support Provider Interface (SSPI) para obtener servicios de seguridad integrados del sistema operativo.
Sistema de Archivos Encriptado: El Sistema de Archivos Encriptado (Encrypted File System - EFS) proporciona la tecnología principal de encriptación de archivos para almacenar archivos del sistema de archivos NTFS de Windows NT encriptados en disco.
Seguridad IP: Windows IP Security, del Internet Engineering Task Force, proporciona a los administradores de redes un elemento estratégico de defensa para la protección de sus redes.
Tecnologías de Clave Pública: se revisa la infraestructura de clave pública incluida en los sistemas operativos de Microsoft y se proporciona información sobre criptografía.
RECUPERACIÓN
La recuperabilidad significa que, si se da algún error en los datos, hay un bug de programa ó de hardware, el DBA (Administrador de base de datos) puede traer de vuelta la base de datos al tiempo y estado en que se encontraba en estado consistente antes de que el daño se causara. Las actividades de recuperación incluyen el hacer respaldos de la base de datos y almacenar esos respaldos de manera que se minimice el riesgo de daño ó pérdida de los mismos, tales como hacer diversas copias en medios de almacenamiento removibles y almacenarlos fuera del área en antelación a un desastre anticipado. La recuperación es una de las tareas más importantes de los DBA’s.
Recuperación de bases de datos
La recuperabilidad, frecuentemente denominada “recuperación de desastres”, tiene dos formas primarias. La primera son los respaldos y después las pruebas de recuperación. La recuperación de las bases de datos consiste en información y estampas de tiempo junto con bitácoras los cuales se cambian de manera tal que sean consistentes en un momento y fecha en particular. Es posible hacer respaldos de la base de datos que no incluyan las estampas de tiempo y las bitácoras, la diferencia reside en que el DBA debe sacar de línea la base de datos en caso de llevar a cabo una recuperación.
LA IMPORTANCIA DE LA CREACIÓN DE USUARIOS DE UNA BASE DE DATOS
Las bases de datos son una colección de información de cualquier tipo perteneciente a un mismo contexto y almacenado sistemáticamente para su posterior uso.
La importancia que tiene los usuarios en una base de datos es que los usuarios tienen los privilegios de acceder datos o registros a nuestras bases de datos y asignarle propiedades como un trigger, un procedimiento almacenado, entre otros.
Fuentes de información
http://yoalo.wikispaces.com/2.3+Definicion+del+Esquema+de+Seguridad
http://yoalo.wikispaces.com/2.3+Definicion+Esquema+de+Seguridad
http://www.slideshare.net/janethvalverdereyes/recuperacion-de-bd
http://www.tesis.ufm.edu.gt/pdf/3017.pdf
http://www.buenastareas.com/ensayos/3-5-Recuperaci%C3%B3n-De-Bases-De-Datos-3-5-1/1042465.html
http://www.slideshare.net/remyor09/semana-2-administracin-de-base-de-datos-conceptos-bsicos-y-su-aplicacin
Atentamente: sinaí vargas garcía
anyytta- Mensajes : 33
Fecha de inscripción : 09/05/2012
Edad : 32
Reactivo #3
Isidro Antonio Solano el Jue Abr 04, 2013 10:49 am
[b]) Investigar la definición del esquema de seguridad, los conceptos de seguridad y recuperación y la importancia de la creación de usuarios de una base de datos
Esquema de seguridad
El sistema de base de datos ORACLE provee control de acceso discrecional, el cual es un medio de restricción de acceso basado en privilegios. Para que un usuario pueda acceder a un objeto, se le deben otorgar los privilegios apropiados. Los usuarios con los privilegios adecuados pueden otorgar privilegios a otros usuarios a su criterio. Por esta razón, este tipo de seguridad es llamada "discrecional".
Oracle administra la seguridad de la base de datos utilizando diferentes servicios o facilidades:
Usuarios y esquemas
Privilegios
Roles
Configuración del almacenamiento y quotas
Límites a los recursos
Monitoreo
2.1 - Usuarios y esquemas
Cada base de datos tiene una lista de nombres de usuarios. Para acceder a la base de datos, un usuario debe usar una aplicación e intentar entablar una conexión con un nombre de usuario válido de la base de datos. Cada usuario tiene una clave de acceso asociada para prevenir el uso no autorizado.
Dominio de Seguridad
Cada usuario tiene un dominio de seguridad, un conjunto de propiedades que determinan factores como:
Acciones (privilegios y roles) disponibles para el usuario.
Límites de espacio en el Tablespace para los usuarios.
Límites de utilización de los recursos del sistema para los usuarios.
2.2 - Privilegios
Un privilegio es un permiso para ejecutar un tipo particular se sentencias SQL.
Los privilegios de una base de datos ORACLE pueden ser divididos en dos categorías distintas: Privilegios de sistema y Privilegios de objetos.
2.2.1 Privilegios de sistema
Los Privilegios de sistema permiten a los usuarios desempeñar una acción particular dentro del sistema o una acción particular sobre un tipo determinado de objeto. Por ejemplo, el privilegio para crear un tablespace o para borrar filas de una tabla en la base de datos son privilegios de sistema. Muchos privilegios de sistema están disponibles solamente para administradores y desarrolladores de aplicaciones porque estos privilegios son muy poderosos.
2.2.2 Privilegios de objetos
Los privilegios de objetos permiten a los usuarios desempeñar acciones sobre un esquema específico. Por ejemplo, el privilegio para borrar filas de una tabla específica es un privilegio de objetos. Los privilegios de objetos son asignados a usuarios finales, entonces ellos pueden usar una aplicación de la base de datos para llevar a cabo tareas específicas.
2.2.3 Asignar privilegios
Un usuario puede recibir un privilegio de dos formas distintas:
Los privilegios pueden ser asignados a los usuarios explícitamente.
Los privilegios pueden ser asignados a roles (grupo de privilegios), y después el rol puede ser signado a uno o más usuarios.
Debido a que los roles permiten una mejor y más fácil administración de los privilegios, éstos normalmente son asignados a roles y no a usuarios específicos.
Fuentes Bibliograficas
http://www.oocities.org/es/avrrinf/ads/foro/subtema_foro.htm
http://www.angelfire.com/nf/tecvirtual/cursos/admonbd/DBA1.htm
[b]) Investigar la definición del esquema de seguridad, los conceptos de seguridad y recuperación y la importancia de la creación de usuarios de una base de datos
Esquema de seguridad
El sistema de base de datos ORACLE provee control de acceso discrecional, el cual es un medio de restricción de acceso basado en privilegios. Para que un usuario pueda acceder a un objeto, se le deben otorgar los privilegios apropiados. Los usuarios con los privilegios adecuados pueden otorgar privilegios a otros usuarios a su criterio. Por esta razón, este tipo de seguridad es llamada "discrecional".
Oracle administra la seguridad de la base de datos utilizando diferentes servicios o facilidades:
Usuarios y esquemas
Privilegios
Roles
Configuración del almacenamiento y quotas
Límites a los recursos
Monitoreo
2.1 - Usuarios y esquemas
Cada base de datos tiene una lista de nombres de usuarios. Para acceder a la base de datos, un usuario debe usar una aplicación e intentar entablar una conexión con un nombre de usuario válido de la base de datos. Cada usuario tiene una clave de acceso asociada para prevenir el uso no autorizado.
Dominio de Seguridad
Cada usuario tiene un dominio de seguridad, un conjunto de propiedades que determinan factores como:
Acciones (privilegios y roles) disponibles para el usuario.
Límites de espacio en el Tablespace para los usuarios.
Límites de utilización de los recursos del sistema para los usuarios.
2.2 - Privilegios
Un privilegio es un permiso para ejecutar un tipo particular se sentencias SQL.
Los privilegios de una base de datos ORACLE pueden ser divididos en dos categorías distintas: Privilegios de sistema y Privilegios de objetos.
2.2.1 Privilegios de sistema
Los Privilegios de sistema permiten a los usuarios desempeñar una acción particular dentro del sistema o una acción particular sobre un tipo determinado de objeto. Por ejemplo, el privilegio para crear un tablespace o para borrar filas de una tabla en la base de datos son privilegios de sistema. Muchos privilegios de sistema están disponibles solamente para administradores y desarrolladores de aplicaciones porque estos privilegios son muy poderosos.
2.2.2 Privilegios de objetos
Los privilegios de objetos permiten a los usuarios desempeñar acciones sobre un esquema específico. Por ejemplo, el privilegio para borrar filas de una tabla específica es un privilegio de objetos. Los privilegios de objetos son asignados a usuarios finales, entonces ellos pueden usar una aplicación de la base de datos para llevar a cabo tareas específicas.
2.2.3 Asignar privilegios
Un usuario puede recibir un privilegio de dos formas distintas:
Los privilegios pueden ser asignados a los usuarios explícitamente.
Los privilegios pueden ser asignados a roles (grupo de privilegios), y después el rol puede ser signado a uno o más usuarios.
Debido a que los roles permiten una mejor y más fácil administración de los privilegios, éstos normalmente son asignados a roles y no a usuarios específicos.
Fuentes Bibliograficas
http://www.oocities.org/es/avrrinf/ads/foro/subtema_foro.htm
http://www.angelfire.com/nf/tecvirtual/cursos/admonbd/DBA1.htm
anyytta- Mensajes : 33
Fecha de inscripción : 09/05/2012
Edad : 32
Revisión Del Grupo
Felicidades !!!
Los felicito por sus participaciones, ya que, como siempre han resultado ser muy completas y contundentes. Los felicito por su trabajo colaborativo y sano debate, y me has grato apreciar que hayan alcanzado la competencia específica de unidad. Felicidades !!!
ATTE:
M.C. Edgar Rangel Lugo.
Los felicito por sus participaciones, ya que, como siempre han resultado ser muy completas y contundentes. Los felicito por su trabajo colaborativo y sano debate, y me has grato apreciar que hayan alcanzado la competencia específica de unidad. Felicidades !!!
ATTE:
M.C. Edgar Rangel Lugo.
Revisión Del Grupo
Felicidades !!!
Los felicito por sus participaciones, ya que, como siempre han resultado ser muy completas y contundentes. Los felicito por su trabajo colaborativo y sano debate, y me has grato apreciar que hayan alcanzado la competencia específica de unidad. Felicidades !!!
ATTE:
M.C. Edgar Rangel Lugo.
Los felicito por sus participaciones, ya que, como siempre han resultado ser muy completas y contundentes. Los felicito por su trabajo colaborativo y sano debate, y me has grato apreciar que hayan alcanzado la competencia específica de unidad. Felicidades !!!
ATTE:
M.C. Edgar Rangel Lugo.
posible respuesta al reactivo 6
La base de datos de SQL hipersónica, cuyo nombre oficial después fue cambiado por HSQLDB, es un servidor de base de datos relacional incorporado de Java puro. Es posible lo utilizar en modo autónomo (utilizando acceso a archivos directo) o en modo cliente/servidor, aceptando muchos usuarios concurrentes. Aunque no es tan poderoso como DB2 ni tan popular como MySQL, HSQLDB puede satisfacer las necesidades de una amplia gama de aplicaciones de Java, debido a su extensibilidad y bajos requisitos de memoria/procesador.
HSQLDB es una base de datos de desarrollo de Java conveniente debido a que presenta un subconjunto enriquecido de lenguaje de consulta estructurado (SQL) y porque los programadores no necesitarán instalar un procesador, memoria o servidor de base de datos que requiera de espacio en disco en su estación de trabajo de desarrollo. Es una herramienta ideal para la integración con el IDE de Eclipse, proporcionando herramientas útiles para desarrolladores nuevos y expertos.
Este artículo y los siguientes en esta serie le mostrarán cómo compilar un conjunto de plug-ins de Eclipse que lleven HSQLDB a la Estación de Trabajo de Eclipse. Verá un ejemplo del mundo real sobre cómo desarrollar un plug-in como este, considerando problemas de API y de interfaz de usuario (UI) y también cómo evaluar rutas alternativas para llevar la funcionalidad deseada a un usuario. Este artículo asume que está utilizando la distribución del SDK de Eclipse y no el Binario de Tiempo de Ejecución de la Plataforma más JDT. Este último sería apropiado si la meta fuera sólo desarrollar una aplicación regular de Java.
En esta serie, crearemos y expandiremos el conjunto de plug-ins utilizando tres etapas, de acuerdo con lo descrito en los "Niveles de Integración" (vea Resources más adelante en este artículo para obtener un enlace):
Iniciar herramientas existentes desde Eclipse, proporcionando un acceso fácil a herramientas previamente existentes deseadas desde los menú de la Estación de Trabajo
Explorar cómo pueden ser utilizados otros dispositivos de Eclipse para añadir valor al conjunto previamente existente de herramientas, mejorando la productividad del desarrollador de Java
Atte: elman flores a.
HSQLDB es una base de datos de desarrollo de Java conveniente debido a que presenta un subconjunto enriquecido de lenguaje de consulta estructurado (SQL) y porque los programadores no necesitarán instalar un procesador, memoria o servidor de base de datos que requiera de espacio en disco en su estación de trabajo de desarrollo. Es una herramienta ideal para la integración con el IDE de Eclipse, proporcionando herramientas útiles para desarrolladores nuevos y expertos.
Este artículo y los siguientes en esta serie le mostrarán cómo compilar un conjunto de plug-ins de Eclipse que lleven HSQLDB a la Estación de Trabajo de Eclipse. Verá un ejemplo del mundo real sobre cómo desarrollar un plug-in como este, considerando problemas de API y de interfaz de usuario (UI) y también cómo evaluar rutas alternativas para llevar la funcionalidad deseada a un usuario. Este artículo asume que está utilizando la distribución del SDK de Eclipse y no el Binario de Tiempo de Ejecución de la Plataforma más JDT. Este último sería apropiado si la meta fuera sólo desarrollar una aplicación regular de Java.
En esta serie, crearemos y expandiremos el conjunto de plug-ins utilizando tres etapas, de acuerdo con lo descrito en los "Niveles de Integración" (vea Resources más adelante en este artículo para obtener un enlace):
Iniciar herramientas existentes desde Eclipse, proporcionando un acceso fácil a herramientas previamente existentes deseadas desde los menú de la Estación de Trabajo
Explorar cómo pueden ser utilizados otros dispositivos de Eclipse para añadir valor al conjunto previamente existente de herramientas, mejorando la productividad del desarrollador de Java
Atte: elman flores a.
elman f.- Invitado
Respuesta para Elman
Estimado Elman:
Disculpa, aquí no hay Reactivo 6 . Probablemente te refieras al punto 6 de la Sala correspondiente a la Unidad 4. De todas formas, se te tomará en cuenta para dicha sala.
ATTE:
M.C. Edgar Rangel Lugo.
Disculpa, aquí no hay Reactivo 6 . Probablemente te refieras al punto 6 de la Sala correspondiente a la Unidad 4. De todas formas, se te tomará en cuenta para dicha sala.
ATTE:
M.C. Edgar Rangel Lugo.
Administrador de base de datos
Nos dice que es una colección de software muy específico, cuya función es servir de interfaz entre la base de datos, el usuario y las distintas aplicaciones utilizadas.
Como su propio nombre indica, el objetivo de los sistemas manejadores de base de datos es precisamente el de manejar un conjunto de datos para convertirlos en información relevante para la organización, ya sea a nivel operativo o estratégico.
Lo hace mediante una serie de rutinas de software para permitir su uso de una manera segura, sencilla y ordenada. Se trata, en suma, de un conjunto de programas que realizan tareas de forma interrelacionada para facilitar la construcción y manipulación de bases de datos, adoptando la forma de interfaz entre éstas, las aplicaciones y los mismos usuarios.
Su uso permite realizar un mejor control a los administradores de sistemas y, por otro lado, también obtener mejores resultados a la hora de realizar consultas que ayuden a la gestión empresarial mediante la generación de la tan perseguida ventaja competitiva.
Esto seria nuestra participacion:
Ing . en Informatica 5A6
Como su propio nombre indica, el objetivo de los sistemas manejadores de base de datos es precisamente el de manejar un conjunto de datos para convertirlos en información relevante para la organización, ya sea a nivel operativo o estratégico.
Lo hace mediante una serie de rutinas de software para permitir su uso de una manera segura, sencilla y ordenada. Se trata, en suma, de un conjunto de programas que realizan tareas de forma interrelacionada para facilitar la construcción y manipulación de bases de datos, adoptando la forma de interfaz entre éstas, las aplicaciones y los mismos usuarios.
Su uso permite realizar un mejor control a los administradores de sistemas y, por otro lado, también obtener mejores resultados a la hora de realizar consultas que ayuden a la gestión empresarial mediante la generación de la tan perseguida ventaja competitiva.
Esto seria nuestra participacion:
- Carlos Alberto Cruz Marcelo
- David Santana Alvarez
- Adrian Castillo Carachure
Ing . en Informatica 5A6
alberto.marcelo1996- Mensajes : 12
Fecha de inscripción : 22/02/2015
Unidad 3
El modelo de recuperación simple es, por lo general, apropiado para una base de datos de prueba o de desarrollo. Sin embargo, para una base de datos de producción, la mejor opción es normalmente el modelo de recuperación completa complementado, opcionalmente, con el modelo de recuperación optimizado para cargas masivas de registros. Sin embargo, a veces el modelo de recuperación simple es apropiado para bases de datos de producción pequeñas, en especial si son de sólo lectura en su mayoría o por completo, o bien para un almacenamiento de datos.
Para elegir el modelo de recuperación óptimo para una base de datos concreta, debe tener en cuenta los objetivos y requisitos de recuperación de la base de datos y si está capacitado para administrar las copias de seguridad de registros.
Identificar objetivos y requisitos de recuperación
Para seleccionar el modelo de recuperación más adecuado para una base de datos, tenga en cuenta los objetivos y requisitos de la recuperación de esa base de datos. Responda a las siguientes preguntas para determinar los requisitos de disponibilidad de datos y cómo afectaría la pérdida de datos.
ATT: RAFAEL CHARCO FERNÁNDEZ
Para elegir el modelo de recuperación óptimo para una base de datos concreta, debe tener en cuenta los objetivos y requisitos de recuperación de la base de datos y si está capacitado para administrar las copias de seguridad de registros.
Identificar objetivos y requisitos de recuperación
Para seleccionar el modelo de recuperación más adecuado para una base de datos, tenga en cuenta los objetivos y requisitos de la recuperación de esa base de datos. Responda a las siguientes preguntas para determinar los requisitos de disponibilidad de datos y cómo afectaría la pérdida de datos.
ATT: RAFAEL CHARCO FERNÁNDEZ
Rafa charco- Mensajes : 1
Fecha de inscripción : 22/02/2015
Página 7 de 7. • 1, 2, 3, 4, 5, 6, 7
Temas similares
» 1.- El SGBD y El Lenguaje De Definición De Datos
» 2.- Lenguaje De Manipulación De Datos (Estructura e Integridad De Bases De Datos
» Administracion de base de datos
» 5.- Tecnologías De Conectividad De Bases De Datos
» Tema 4 (2021) DesAppDisMoviles
» 2.- Lenguaje De Manipulación De Datos (Estructura e Integridad De Bases De Datos
» Administracion de base de datos
» 5.- Tecnologías De Conectividad De Bases De Datos
» Tema 4 (2021) DesAppDisMoviles
Permisos de este foro:
No puedes responder a temas en este foro.