Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
UNAN-LEON.
AÑO: 3ero.
GESTORES DE BASES DE DATOS.
ORACLE.
Flexibilidad: La tecnología Oracle para organizaciones en crecimiento abierta, fácil de integrar, simple de
administrar y altamente escalable, lo cual ayuda a adaptarse más rápido a los cambios del mercado o a
los requerimientos del cliente. Las soluciones Oracle permiten alinear sus procesos con las cambiantes
necesidades durante un largo periodo brindando así valor continuo para su empresa.
MySQL.
Seguridad: para encontrar información específica sobre el sistema de control de acceso que MYSQL
utiliza para crear cuentas de usuarios y comprobar el acceso a las bases de datos.
Flexibilidad: intentaremos clasificar estas cuestiones y responder algunas preguntas importantes que
preocupan a muchos usuarios potenciales. La información en esta sección se basa en datos recopilados
de las listas de correo, que son muy activas para identificar problemas, así como para reportar tipos de
usos.
Capacidad de almacenamiento:
Solaris 9/10 16 TB
DBASE.
Seguridad: la seguridad en Dbase plus sigue siendo muy similar a la que ya existía antiguamente en la
base de datos MS/DOS Dbase 2.0.
Básicamente tiene dos niveles, el primero es similar a la de cualquier otra base de datos, si se establece,
es necesario dar usuario, grupo y contraseña.
Aunque es un poco mejor que la simple protección de acceso a la base de datos, puestos que se puede
catalogar a cada usuario en 9 niveles, desde el nivel 0 que sería como un administrador, hasta el nivel 9
que sería la mejor autorización. El programador puede controlar a través de la función ACCSESS () el
nivel que tiene el usuario, y adaptar la visualización de menos en función de dicho nivel, etc.
Flexibilidad: la ventana de escritorio descrita en este artículo es una contaminación de estilos que se
tomo de diferentes programas. Es un tributo al poder fácil y entendible flexibilidad que hace de Dbase
una plataforma superior de desarrollo. Como es a menudo el caso, una simple vista de diseño puede
enmascarar mucho de la complejidad del software. Es difícil hacer que el software se vea fácil.
Capacidad de almacenamiento:
Dbase soporta mas de 40 tablas abiertas ósea DBF files. Cada una con capacidad para 2 billones de
transacciones de almacenamiento.
FILEMAKER PRO.
Seguridad: la gestión en el acceso de los usuarios mediante la autenticación externa a través de Active
Directory/Open Directory. Proteja las transferencias de sus datos con el cifrado SSL.
Flexibilidad: Filemaker pro es el programa de bases de datos que tiene la potencia y flexibilidad para
manejar todas tus funciones de cada día en casa y en la oficina sin tener que aprender instrucciones de
programación complejas.
Estabilidad: su estabilidad es buena ya que es muy sencilla y también uno no se pierde en las pantallas
como se hace en ACCESS.
MICROSOFT ACCESS.
Seguridad: existen diferentes estrategias para controlar el nivel e acceso a la base de datos de Microsoft
Access y sus objetos. Estas estrategias se describen brevemente a continuación, ordenadas por nivel de
seguridad:
-codificación y decodificación.
-evitar que los usuarios copien una base de datos y establezcan contraseñas u opciones de inicio.
Las bases de datos han ido evolucionando desde la antigüedad, primordialmente con la máquina
perforadora en 1884 de HERMAN, luego en 1950 se comenzaron a utilizar cintas magnéticas, luego ya se
podía utilizar los computadores para administrar las bases de datos, después en 1970 Edgar Frank Codd
expuso sus ideas sobre el modelado de datos en su trabajo “un modelo relacional de datos para grandes
bancos de datos”, y gracias a este aporte, nacieron los sistemas de bases de datos, como los son Oracle
y SQL. Las 3 compañías que rigen las bases de datos son IBM, MICROSOFT, ORACLE.
La información es el recurso más importante para cualquier empresa, ya que este le permite subsistir en
el mercado, ya que con esta información podemos hacer estudios y anticiparnos a lo que puede venir, la
información en las empresas se deben considerar como otro factor importante, al igual que el factor
humano o físico, y se debe manejar con mucha precaución, la información hay que tenerla antes de que
llegue a necesitar, utilizarla de modo adecuado, protegerla contra el mal uso o daño, y asignarle una
persona que se ocupe y trabaje con esta información.
La evolución a las bases de datos se dio, al encontrar 3 problemas que eran muy importantes, el
primero fue la redundancia, por la repetición de datos que se encuentran repetidos en varios lugares, el
segundo la inflexibilidad, los datos que se habían almacenado no se pueden agrupar de una manera, la
redundancia de estos datos no lo permite, el tercero son los costos, la bases de datos fueron realizadas
para minimizar costos de almacenaje, y de modificaciones de programas de bases de datos.
Una base de datos es un conjunto de datos almacenados permanentemente, que pueden ser
compartidos y usados por varios usuarios.
El SGBD (sistema gestor de bases de datos), es el que permite la optimización del manejo de la
información encontrada en la base de datos, este SGBD tiene muchos factores que interactúan con él
como la línea de programadores, analistas, etc. Las bases de datos tienen 3 niveles de abstracción, nivel
visión, conceptual y físico, para la creación de una base de datos se deben tener en cuenta una serie de
requerimientos, los cuales llevan unos diseños a seguir, como lo es el diseño conceptual, diseño lógico y
la implementación, entre el diseño conceptual y lógico se debe tener en cuenta las modelo entidad –
relación, y entre el diseño lógico y la implementación se tiene tablas, índices, vistas, etc.
VENTAJAS.
. Independencia de los datos y los programas y procesos. permite modificar los datos excepto el código
de aplicaciones.
. Obtener más información de la misma cantidad de datos. La base de datos facilita al usuario obtener
la facilidad que provee esta estructura para proveer datos a los usuarios.
. Integridad de los datos. lo que genera mayor dificultad de perder la información o de realizar
incoherencias con los datos.
. Mayor seguridad en los datos. Al permitir restringir el acceso a los usuarios. Cada tipo de estos tendrá
la posibilidad de acceder a ciertos elementos.
DESVENTAJAS.
. Ausencias estándares reales. Lo cual significa una excesiva dependencia a los sistemas comerciales del
mercado. Sin embargo, actualmente un gran sector de la tecnología esta aceptado como estándar de
hecho.
. Requiere personal codificado. Debido a la dificultad del manejo de este tipo de sistemas. Esto requiere
que los programadores y los analistas deben tomar cursos que los adiestran para comprender las
capacidades y limitaciones de las bases de datos.
. Falta de rentabilidad a corto plazo. Debido al coste de equipos y de personal al igual del tiempo que
tarda en estos operativos.
. Tamaño. El sistema de manejo de base de datos (DBMS) requiere de mucho espacio en disco duro y
también requiere de mucha memoria principal (RAM) para poder correr adecuadamente.
. Requerimientos adicionales de equipos. el adquirir un producto de bases de datos requiere a su vez
equipo adicional para poder correr ese producto como, por ejemplo: servidores, memoria, disco duro
entre otros. Si se pretende correr la base de datos con el mínimo de requerimientos esta posiblemente
se degrada.
Independencia lógica de los datos: permite modificar la representación lógica del problema sin afectar a
los programas de aplicaciones que lo manipulan.
Independencia física de los datos: es la capacidad de modificar el esquema físico sin provocar que se
vuelva a escribir los programas de aplicación. Las modificaciones en el nivel físico son ocasionalmente
necesarias para mejorar el funcionamiento.
Integridad: el objetivo en cuanto a la integridad es proteger la base de datos contra operaciones que
introduzcan inconsistencias en los datos. por eso se habla de integridad en el sentido de corrección.
Validez o precisión de los datos de la base. El subsistema de integridad por tanto debe detectar y
corregir en la medida posible.
Seguridad: la información almacenada en una base de datos puede llegar a tener un gran valor, por lo
tanto, se debe garantizar que esta información esta asegurada frente a usuarios malintencionados que
intenten leer información privilegiada; frente a ataque que deseen manipular a destruir la información o
simplemente ante la torpeza de algún usuario autorizado pero despistado.
Respaldo y recuperación las bases de datos deben proporcionar una forma eficiente de realizar copias
de seguridad de la información almacenadas en ellos, y de restaurar a partir de estas copias, los datos
que se hayan podido perder.