Base de datos

¿Que es una base de datos?
Es un conjunto de información, distribuida en una o varias tablas cada tabla esta formada por campos y registros, según su tamaño podemos clasificar las bases de datos en pequeñas, medianas y grandes según la cantidad de información. Una base de datos o banco de datos,  es es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso.
 Es una colección de información organizada de forma que un programa de ordenador pueda seleccionar rápidamente los fragmentos de datos que necesite. Una base de datos es un sistema de archivos electrónico.

Tipos de bases de datos
Las bases de datos las podemos clasificar de varias formas  de acuerdo al criterio elegido para su clasificación:


Bases de datos estáticas


Son bases de datos de sólo lectura, utilizadas primordialmente para almacenar datos históricos que posteriormente se pueden utilizar para estudiar el comportamiento de un conjunto de datos a través del tiempo, realizar proyecciones y tomar decisiones.

Bases de datos dinámicas
Son bases de datos donde la información almacenada se modifica con el tiempo, permitiendo operaciones como actualización y adición de datos, además de las operaciones fundamentales de consulta. Un ejemplo de esto puede ser la base de datos utilizada en un sistema de información de una tienda de abarrotes, una farmacia, un videoclub, etc.

Bases de datos bibliográficas


Solo contienen un surrogante (representante) de la fuente primaria, que permite localizarla. Un registro típico de una base de datos bibliográfica contiene información sobre el autor, fecha de publicación, editorial, título, edición, de una determinada publicación, etc. Puede contener un resumen o extracto de la publicación original, pero nunca el texto completo, porque sino estaríamos en presencia de una base de datos a texto completo (o de fuentes primarias). Como su nombre lo indica, el contenido son cifras o números. Por ejemplo, una colección de resultados de análisis de laboratorio, entre otras.

Bases de datos de texto completo

Almacenan las fuentes primarias, como por ejemplo, todo el contenido de todas las ediciones de una colección de revistas científicas.
Bases de datos jerarquía
Es un tipo de sistema de gestión de bases de datos que almacenan su información en una estructura jerárquica. En este modelo los datos se organizan en una forma similar a un árbol (visto al revés), en donde un nodo padre de información puede tener varios hijos. El nodo que no tiene padres es llamado raíz, y a los nodos que no tienen hijos se los conoce como hojas.
manejan un gran volumen de aplicaciones de información que permite las estructuras estables de un gran rendimiento .

Bases de datos de red
Es un modelo ligeramente distinto del jerárquico; su diferencia fundamental es la modificación del concepto de nodo: se permite que un mismo nodo tenga varios padres (posibilidad no permitida en el modelo jerárquico).
Fue una gran mejora con respecto al modelo jerárquico, ya que ofrecía una solución eficiente al problema de redundancia de datos; pero, aun así, la dificultad que significa administrar la información en una base de datos de red ha significado que sea un modelo utilizado en su mayoría por programadores más que por usuarios finales.
Bases de datos relacional
Es el modelo más utilizado en la actualidad para modelar problemas reales y administrar datos dinámicamente. Tras ser postulados sus fundamentos en 1970 por Edgar Frank Codd, de los laboratorios IBM en San José (California), no tardó en consolidarse como un nuevo paradigma en los modelos de base de datos. Su idea fundamental es el uso de “relaciones”. Estas relaciones podrían considerarse en forma lógica como conjuntos de datos llamados “tuplas”. Pese a que ésta es la teoría de las bases de datos relacionales creadas por Edgar Frank Codd, la mayoría de las veces se conceptualiza de una manera más fácil de imaginar. Esto es pensando en cada relación como si fuese una tabla que está compuesta por registros (las filas de una tabla), que representarían las tuplas, y campos (las columnas de una tabla).
En este modelo, el lugar y la forma en que se almacenen los datos no tienen relevancia (a diferencia de otros modelos como el jerárquico y el de red). Esto tiene la considerable ventaja de que es más fácil de entender y de utilizar para un usuario esporádico de la base de datos. La información puede ser recuperada o almacenada mediante “consultas” que ofrecen una amplia flexibilidad y poder para administrar la información.
Base de datos orientadas a objetos

Este modelo, bastante reciente, y propio de los modelos informáticos orientados a objetos, trata de almacenar en la base de datos los objetos completos (estado y comportamiento).
Una base de datos orientada a objetos es una base de datos que incorpora todos los conceptos importantes del paradigma de objetos:
  • Encapsulación – Propiedad que permite ocultar la información al resto de los objetos, impidiendo así accesos incorrectos o conflictos. 
  • Herencia – Propiedad a través de la cual los objetos heredan comportamiento dentro de una jerarquía de clases.
  • Polimorfismo – Propiedad de una operación mediante la cual puede ser aplicada a distintos tipos de objetos.

En bases de datos orientadas a objetos, los usuarios pueden definir operaciones sobre los datos como parte de la definición de la base de datos. Una operación (llamada función) se especifica en dos partes. La interfaz (o signatura) de una operación incluye el nombre de la operación y los tipos de datos de sus argumentos (o parámetros). La implementación (o método) de la operación se especifica separadamente y puede modificarse sin afectar la interfaz. Los programas de aplicación de los usuarios pueden operar sobre los datos invocando a dichas operaciones a través de sus nombres y argumentos, sea cual sea la forma en la que se han implementado. Esto podría denominarse independencia entre programas y operaciones.
Se está trabajando en SQL3, que es el estándar de SQL92 ampliado, que soportará los nuevos conceptos orientados a objetos y mantendría compatibilidad con SQL92.
Bases de datos documentales
Permiten la indexación a texto completo, y en líneas generales realizar búsquedas más potentes. Tesaurus es un sistema de índices optimizado para este tipo de bases de datos.
Bases de datos deductivas
Es un sistema de base de datos pero con la diferencia de que permite hacer deducciones a través de inferencias. Se basa principalmente en reglas y hechos que son almacenados en la base de datos. También las bases de datos deductivas son llamadas base de datos lógica, a raíz de que se basan en lógica matemática.


Direccionamiento IP

¿Que es un Dirección IP?
Todos los computadores que tengan acceso a una red se identifica por medio de una dirección esta forma por cuatro números separados por un punto.Cada numero va de 0 a 255.
Ejemplo:
  • 10.48.24.17
  • 172.64.19.2
  • 192.168.1.3

Asignación:
Existen 2 métodos para asignar direcciones IP a los equipos de una red:
  • Manual: (Se asigna manualmente la Dirección IP, la dirección siempre es la misma)
  • Automático: (Es asignada por un servidor, DHCP- la dirección  IP puede cambiar )
Clases de Direcciones IP

Clase A
En todas las direcciones IP existe un número para identificar la red y otro para identificar los Host, una dirección es de clase A cuando el primer numero esta ente 1 y 126, se usa para redes grandes, ya que se puede configurar hasta 16.000.000 de computadores.
 Al asignar las direcciones IP el número de la red es igual para todos los computadores.

Clase B
Una dirección es de clase B cuando el primer número va de 128 a 191 los dos primeros números representan la red y los otros dos los host, se puede configurar hasta 64.516 computadores.

Clase C
Una dirección es de clase C cuando el primer número va de 192 a 223, en esta dirección los tres primeros números identifican la red y el ultimo numero a los host, se puede configurar hasta 253.000 equipos.

Clase D y E
Estas direcciones están reservadas va 224 hasta 255

Direcciones Reservadas
  • Loop back: La dirección 127.0.0.0 y 127.0.0.1 se usan para realizar pruebas a la tarjeta de red de mi computador (Local Host).
  • Nombre de la red: Se usa una dirección para identificar una red, esta dirección se saca colocando los números del host en ceros.
  • Broadcast: Es una dirección que permite verificar la conexión de todos los computadores de una red, se saca colocando los números de host en 255.
  • Masacra de red: Es un numero que se escribe junto con la dirección IP y permite que el computador establezca cuales números identifican los Host se saca colocando los números de la red en 255 y los números de los host en 0.
  • Ejemplo: 
  • Nombre de la red: 172.16.0.0
  • Broadcast: 172.16.255.255
  • Mascara de red: 255.255.0.0

Direcciones Públicas y Privadas

Esta establecido un rango de direcciones privadas, para usarlas dentro de las redes locales, las demás son direcciones publicas que ya pertenecen a un dominio o direcciones de Internet. Ellas son:
Clase A: 10.0.0.0
Clase B: 172 (16-31)
Clase C: 192.168 (0-1-255).

Equipos Activos de Interconexión
Existen varios dispositivos que permiten transmitir información, los mas usados.
  • Módem (Modulador -De-modulador)
Es un dispositivo que se encarga de convertir una señal digital (1,0) en una señal Analógica (ruido) para poder enviar información de un lugar a otro.

Tipo - Forma
  • Internos: Dentro de la CPU
  • Externos: Dispositivos que se conectan al PC
Conexión:
Módem telefónico- velocidad 16 MBGS x segundo
Módem RDSI- Digital 24 MBPS por segundo
Módem ASDL - Banda Ancha 
Módem celular - Comcel




SWITCH
Este dispositivo permite la Interconexión entre computadores, se clasifican según su marca y numero de puertos.

Paginas de medición
medición.une.net.co

Router o Enrutador
Este dispositivo se usa para interconectar redes se clasifican según su marca y características.


Periféricos
Existen varios dispositivos que se conectan al computador que permite el ingreso y la salida de información. Según su función se clasifica en:
Periféricos de Entrada:
Son aquellos que permiten el ingreso de información:
  • Teclado
  • Mouse
  • Webcam
  • Micrófono
  • Escáner
Periféricos de Salida:
Son aquellos que permiten la salida de información
  • Parlantes
  • Subwofer
  • Impresora
Periféricos Entrada y Salida
  •  Memoria USB
  • CDS
  • Disquet
  • Memorias SD
  • Memorias Mini SD
 Impresora - Pinter
Permite secar en el papel la información almacenada en el computador, se mide la velocidad en PPM (paginas por minuto), exiten varios tipos:
  • De matriz o de punto: Cuenta con un cabezote y usa cinta.
  • De Inyección: Usan toner de tinta.
  • Láser: Mas calidad y mas velocidad

Escaner

Es un dispositivo que permite capturar imagen e ingresarlas al computador varian segun la calidad de la imagen que se mide en dpi (puntos * pulgada).

Capturar imágenes

Para usar el Escaner se debe:
1.Ingresar al programa que permite capturar imagen. 
2.Programa la configuración (tamaño, resolución, guardar en). 
3.Colocar el documento e iniciar el escaneo.
4.Recortar y guardar.
Existe la utilidad que permite convertir documentos.

Cableado de red

El cableado de una red permite la transferencia de informacion entre los distintos equipos que componen la red, en la actualidad existen 3 tipos de cables que se usan paar la interconexion de una red.


1.Coaxial o RG-58
Fue el primer cable usado para conectar redes se usaba en las topologias Bus y anillo. Existen 2 categorias coaxial fino  y coaxial grueso.

2. Par trenzado o RJ- 45 - UTP
Es el mas utilizado para la Interconexion de redes esta compuesto por 8 hilos que vienen trenzados en pares.


3. Fibra Óptica 
Permite transmitir información a altas velocidades y a grandes distancias, tiene grosor no mayor a un cabello transmite la información usando la luz.
 

Ponchado de cables
Se entiende por ponchar a fijar los conectores al cable, para ponchar un cable se debe tener en cuenta.
Equipos
1. Cable par trenzado
2. conectores o PLU
3. Ponchadora
4. Probador
5. Estándares

   

Estándares
Es una forma de hacer las cosas
La ANSI (Asociación Nacionales de Estándares Internacionales) establece 2 estándares para el ponchado de uno red definiendo el orden de los cables  para cada estándar.
TIA/EIA568A:
  • Blanco Verde
  • Verde
  • Blanco Naranja
  • Azul
  • Blanco Azul
  • Naranja
  • Blanco Café
  • Café
TIA/EIA568B
  • Blanco Narranja 
  • Naranja
  • Blanco Verde
  • Azul
  • Blanco Azul
  • Verde
  • Blanco Verde
  • Café

Tipos de Cables
Usando los estándares podemos crear dos tipos de cables:
1. Directo: Es aquel que tiene el mismo estándar en ambos lados del cabel, se usa para conectar equipos distintos. 
2. Cruzado: Es aquel que tiene un estándar distinto a cada lado para conectar equipos iguales.

Recomendaciones
1. Quitar la cubierta
2. Desentrenzar los cables
3. Recortar los cables de una distancia de 1.30cm
4. Introducir el cable al conectar

Comandos de interconexion 

Para verificar la conexión y configuración de un computador,  existen varios comandos que pueden ser ejecutados desde el símbolo de sistema, que es un programa incluido en Windows que permite la ejecución de distintos comandos.  

Símbolo de Sistema
Es un programa que cuenta con un entorno (apariencia) similar al DTOS que permite
  • Crear carpetas 
  • Crear archivos
  • Quitar y poner privilegios
  • Verificar la conexión, configurar programas, para entrar
1. Entrar al Inicio - programas - accesorios -  símbolo de sistemas 
Inicio -ejecutar- Cmd
Windows - R - Cmd
Para maximizar la ventana: Tecla Alt + Enter



COMANDO IP CONFIG
Con este comando podemos visualizar toda la configuración IP del computador, al ejecutar este comando me muestra la siguiente información.
  • Nombre host
  • Direccion IP
  • Mascara
  • Direccion Física - Mac
  • Puertas de Enlace: Es la direccion de salida de Internet

Servidor DNS ( Domain name system- Sistemas de nombre de dominio)
Comando Ping
Permite  verificar si existe conectividad entre dos equipos de una red, o una pagina web, este comando envía paquetes que luego son devueltos permitiendo medir la velocidad a la cual se transmite la información en una unidad llamada minisegundos o MS.
El comando Ping se puede ejecutar de 3 formas distintas.
  • PIG 172.17.115.47
  • PIG iegonzalorj 47
  • Google 14.125.67.105
  • Hotmail  69.171.242.13

Comando Tracert
Con este comando podemos visualizar el numero de saltos.

Comando Netstat
Permite mostrar el estado de los puertos del computador. Algunos estados son:
  • Established
  • Listening
  • Close