miércoles, 24 de junio de 2009

Clase Virtual Catorceava Semana (30 de Junio)

Uso Eficiente y Responsable de la Información.

Cuando hablamos de uso responsable, nos referimos a los aspectos éticos relativos a la utilización de la información una vez que contamos con el acceso a las fuentes.

Uso eficiente.
Cuando utilizamos la información, para nuestro trabajo o estudio, indagamos, contrastamos, reflexionamos, obtenemos conocimiento, y en muchos casos lo difundimos.
  • Es importante aprender a utilizar eficientemente los recursos disponibles de información.
  • Se proporcionan las siguientes recomendaciones:
  • Patrones de búsqueda definidos: utilizar buscadores específicos para el tema y aprender a utilizar las búsquedas avanzadas
  • Selección adecuada de las fuentes de información.
  • No acceder a información que realmente no requiramos.
  • Examinar y evaluar la información (Autoridad de las fuentes y de los autores, referencias bibliográficas, calidad de la redacción y de la ortografía, preferencia por artículos provenientes de universidades de prestigio, por ejemplo).
Al acceder a los recursos de información de una Empresa:
* Los sistemas de información de la organización, deben ser primordialmente para el uso en asuntos relacionados con la misma organización.
* El acceso no autorizado a los sistemas de información de la Organización debe estar prohibido.
* Deberán establecerse niveles de seguridad en los Sistemas de Información que restrinjan el acceso de manera automática, y los sistemas de información que se adquieran deben proveer los mecanismos necesarios para la seguridad, este debe ser un factor relevante para la adquisición del producto de software.
* En la empresa nadie debe usar la identificación, identidad o contraseña de otro usuario, e igualmente no debe dar a conocer su contraseña o identificación a otro, excepto en casos que faciliten la reparación o el mantenimiento de algún servicio o equipo y en este caso se deben dar a conocer estos datos única y exclusivamente a miembros autorizados de la unidad de información y sistemas de la organización.
* Cuando un usuario termina su relación con la Organización, sus identificaciones y contraseñas para todos los sistemas de información deberán ser eliminadas inmediatamente.
* Además de la seguridad automática y restrictiva del acceso, deben existir normativas en la organización que contemplen las limitaciones y prohibiciones en materia del uso de la información y los elementos informáticos, tales como prohibiciones en cuanto a:
  • Intentar modificar, reubicar o sustraer computadores, software, información o periféricos sin la debida autorización.
  • Transgredir o burlar las verificaciones de identidad u otros sistemas de seguridad.
  • Utilizar los sistemas de información para propósitos ilegales o no autorizados.
  • Enviar cualquier comunicación electrónica fraudulenta.
  • Violar cualquier licencia de software o derechos de autor, incluyendo la copia o distribución de software protegido legalmente sin la autorización escrita del propietario del software.
  • Usar las comunicaciones electrónicas para acosar o amenazar a los usuarios de la organización o externos.
  • Usar las comunicaciones electrónicas para revelar información privada sin el permiso explícito del dueño.
  • Leer la información o archivos de otros usuarios sin su permiso.
  • Alterar, falsificar o de alguna otra forma usar de manera fraudulenta los registros de la Organización (incluyendo registros computarizados, permisos, documentos de identificación, u otros documentos o propiedades.)
  • Usar las comunicaciones electrónicas para dañar o perjudicar de alguna manera los recursos disponibles electrónicamente.
  • Lanzar cualquier tipo de virus, gusano, o programa de computador cuya intención sea hostil o destructiva.
  • Descargar o publicar material ilegal, con derechos de propiedad o material nocivo usando un computador de la Organización.
PREGUNTA DE LA SEMANA: Cual es el papel fundamental de los niveles de seguridad en los sistemas de información. Recuerde que su respuesta vale por la asistencia virtual.

Clase Virtual Treceava Semana(23 al 26 de Junio)

Programas de Aplicación Estadística.

En la Administración de Desastres, juega un papel fundamental, la utilización de Programas de Aplicación Estadística, para el estudio de los fenómenos tales como: terremotos, inundaciones, deslaves, deforestación, contaminación, entre otros, y para la preparación y respuesta ante los mismos.



  • Un Programa de Aplicación Estadística es un programa informático que está especialmente diseñado para resolver problemas en el área de la estadística.
  • La Estadística: es una ciencia con base matemática referente a la recolección, análisis e interpretación de datos, que busca explicar condiciones regulares en fenómenos de tipo aleatorio. Es transversal a una amplia variedad de disciplinas, desde la física hasta las ciencias sociales, desde las ciencias de la salud hasta el control de calidad.
  • Los Programas de Aplicación Estadística van desde sencillos y muy fáciles de utilizar, con cálculos y formulas predefinidas, pero con restricciones, hasta programas más complejos, los cuales suelen ser mucho más flexibles al poderse incluir funciones no predefinidas, o estar en capacidad de establecer interfaces con otros sistemas, pero requieren generalmente el conocer su lenguaje de programación.
  • Existen muchos y excelentes programas estadísticos en el mercado, incluso muchos de estos son ofertados gratuitamente y pueden ser localizados en Internet.
Programas Estadísticos:


  • SAS. Statistical Analysis System. Es un programa estadístico de amplias posibilidades (métodos multivariados, regresión múltiple , análisis de supervivencia y regresión logística), contiene potentes posibilidades gráficas. Es particularmente útil en la gestión de datos y en la redacción de informes. Su principal inconveniente es que no resulta fácil aprender a usarlo.
  • Los resultados pueden guardarse como archivos y usarse como entradas para futuras ejecuciones.
  • http://www.sas.com/
  • SPSS (Statistical Package for the Social Sciences) es un programa estadístico informático muy usado en las ciencias sociales. Dispone de un amplio conjunto de métodos estadísticos (multivariados, series temporales, regresión lógica, y análisis de supervivencia).
  • http://www.spss.com/
  • Minitab: Programa de computadora diseñado para ejecutar funciones estadísticas básicas y avanzadas. Tan amigable como el Microsoft Excel pero con capacidad de ejecución de análisis estadísticos.
  • http://www.minitab.com/es-ES/default.aspx
  • Statgraphics Programa para gestionar y analizar valores estadísticos. Destaca especialmente por sus capacidades para la representación gráfica de todo tipo de estadísticas y el desarrollo de experimentos, previsiones y simulaciones en función del comportamiento de los valores. Es una completa herramienta para el estudio, análisis y aprendizaje de cualquier rama de la Estadística. Hace uso intensivo de los gráficos.
  • Permite cambiar todos los aspectos del formato de los gráficos, para los que el usuario puede crear sus propios estilos.
  • Permite el cálculo de toda clase de estadísticas (medidas de localización, tales como la media, la mediana, la moda y medidas de dispersión, tales como la varianza, la desviación típica, el rango, el coeficiente de variación, etc. Asimismo, estas estadísticas, se pueden contemplar en modo gráfico, con histogramas, diagramas de barras y de pastel, con las correspondientes opciones tridimensionales y sus correspondientes propiedades de rotación horizontal y vertical, etc.
  • La descripción de datos categóricos, tales como zonas geográficas, niveles de aptitud de operarios, grados de satisfacción de clientes, etc., se realizan mediante efectivos procedimientos de tabulación, especialmente indicados para las encuestas de todo tipo, junto con efectivas opciones gráficas.
  • http://statgraphics.softonic.com/

PREGUNTA DE LA SEMANA: PROPORCIONE UNA ÍDEA, PARA LA APLICACIÓN DE PROGRAMAS ESTADÍSTICOS EN LA ADMINISTRACIÓN DE DESASTRES.

jueves, 11 de junio de 2009

Clase virtual doceava semana (17 de Junio)


Este trabajo fue realizado por los estudiantes Lic. Eucalip Rodriguez,Lic. Miguel Fernandez, Ing. Miguel Mota, Facilitadora: Ing. Giannina Garbi, Especialización Gerencia en Tecnología de la Información USM, Puerto La Cruz Julio de 2007.

SOFTWARE LIBRE
El Software Libre es un asunto de libertad, no de precio, para tener mejor claridad del concepto se debe pensar en libre, no en algo gratis, se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software, de modo más preciso, se refiere:
A cuatro libertades de los usuarios del software:
  • Libertad 0: Libertad de usar el programa, con cualquier propósito.
  • Libertad 1: La libertad de estudiar cómo funciona el programa, y adaptarlo a tus necesidades, acceso al código fuente es una condición previa para esto.
  • Libertad 2: Libertad de distribuir copias, con lo que puedes ayudar a interesados.
  • Libertad 3: Libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que todos se beneficien.
Software libre, no significa necesariamente no comercial. Un programa libre puede estar disponible para uso comercial, desarrollo comercial y distribución comercial. El desarrollo comercial del software libre ha dejado de ser poco usual; el software comercial libre es muy importante: puede ser distribuido, modificado, copiado y usado, y debe venir acompañado del código fuente para hacer efectivas las libertades que lo caracterizan.
Dentro de software libre hay, a su vez, matices que es necesario tener en cuenta. Por ejemplo, el software de dominio público significa que no está protegido por el copyright, por lo tanto, podrían generarse versiones no libres del mismo, en cambio el software libre protegido con copyleft impide a los redistribuidores incluir algún tipo de restricción a las libertades propias del software así concebido, es decir, garantiza que las modificaciones seguirán siendo software libre.

Es conveniente no confundir el software libre con el software gratuito, éste no cuesta nada, hecho que no lo convierte en software libre, porque no es una cuestión de precio, sino de libertad.

CÓMO SURGE EL SOFTWARE LIBRE
El movimiento del Software Libre tuvo su origen en el mundo académico. Desde hace más de treinta años, numerosos programadores de distintas universidades han desarrollado herramientas de forma cooperativa y abierta, intercambiando libremente su código fuente. De esta manera se ha logrado construir productos de software de gran envergadura y excelentes cualidades técnicas.
Con el crecimiento de Internet, dicho movimiento ha sumado adeptos en todo el mundo, trascendiendo el ámbito académico. En la última década han surgido empresas que basan su negocio en el desarrollo, la distribución y el soporte de Software Libre. En la actualidad numerosas empresas que tradicionalmente han utilizado el modelo propietario para el desarrollo y la comercialización de sus productos, comienzan ha incorporar productos de software libre.

CONTENIDOS ACTUALES DEL SOFTWARE LIBRE
Los sistemas operativos y programas de aplicación de software libre son múltiples y variados y abarcan las necesidades más corrientes de los usuarios. Están siendo permanentemente perfeccionados a través de la interacción de quienes los usan, los cuales pueden modificarlos y adaptarlos fácilmente a sus necesidades.
Se plantea así una alternativa válida para aquellos que aspiran a utilizar sistemas y programas informáticos eficaces, seguros y estables sin la amenaza de sanciones legales por su uso no autorizado.

TIPOS DE LICENCIAS DE SOFTWARE LIBRE
Cuando hablamos de software libre, se tiene la tendencia a creer que se trata solamente de programas que el usuario puede utilizar sin pagar y que normalmente se encuentran gratis en Internet. Pero es mucho más que esto. No tiene nada que ver con el precio (pues podría ser gratis, pero no tener el código fuente y no sería libre), tiene que ver con libertad" (El Proyecto GNU es una campaña para difundir el Software libre).

LICENCIA GPL (GENERAL PUBLIC LICENSE)
La licencia GPL se aplica al software de la FSF (Free Software Foundation) y al proyecto GNU. La licencia GPL otorga al usuario la libertad de compartir el software y realizar cambios en él. Dicho de otra forma, el usuario tiene derecho a usar el programa, modificarlo y distribuir las versiones modificadas, pero no tiene permiso de realizar restricciones propias con respecto a la utilización de ese programa modificado. La licencia GPL, fue creada para mantener la libertad del software y evitar que alguien quisiera apropiarse de la autoría intelectual de un determinado programa. La licencia advierte, que el software debe ser gratuito y que el paquete final, también debe ser gratuito.


EL NEGOCIO BASADO EN SOFTWARE LIBRE
Gran parte del Software Libre existente en la actualidad ha sido desarrollado por programadores durante su tiempo libre, o como parte de sus actividades académicas.
Grupos de desarrollo inicialmente informales y poco organizados, se han constituido en empresas debido al éxito de sus productos libres. Algunas empresas productoras o comercializadoras de software han comenzado a cambiar sus políticas de desarrollo y distribución, utilizando licencias libres para sus productos.
Otras empresas han tomado desarrollos libres (producidos por programadores independientes) para utilizarlos como base de sus soluciones, invirtiendo en su mejoramiento y brindando soporte a sus usuarios.

POR QUÉ ELEGIR EL MODELO DE SOFTWARE LIBRE?
Básicamente son tres razones principales por las cuales una empresa podría inclinarse por este modelo:
  • 1)Al optar por el modelo de desarrollo y distribución libre, la empresa queda habilitada para utilizar la gran cantidad de herramientas libres disponibles en la actualidad. Esto no sólo implica la ejecución de dichas herramientas, sino también la modificación de las mismas para adaptarlas a casos particulares y la exploración de sus mecanismos de funcionamiento para luego reutilizarlos en futuros desarrollos. De esta forma se obtiene una ventaja significativa respecto de aquellas empresas que basan su negocio en el modelo propietario o cerrado, que no pueden utilizar esta base de herramientas y conocimiento.
  • 2)El liberar un programa facilita enormemente su distribución y publicidad. De esta manera no es necesario invertir enormes sumas de dinero en campañas publicitarias y en marketing para poder competir con productos establecidos en el mercado.
  • 3)Si el producto en cuestión tiene suficientes méritos técnicos, con seguridad despertará el interés de un gran número de desarrolladores, usuarios y otras empresas en todo el mundo, lo cuales comenzarán a contribuir en su desarrollo, extensión y depuración. Muchos son los casos en que pequeños desarrollos han engendrado productos de gran nivel técnico y de una envergadura no pensada al inicio.

EL SOFTWARE LIBRE Y LA PROPIEDAD INTELECTUAL
Muchos detractores del modelo de distribución libre, objetan que el hecho de proveer el código fuente de los programas, autorizando su uso y redistribución, puede implicar la pérdida de la propiedad intelectual, pues aducen que una empresa de gran envergadura, podría tomar dicho desarrollo como propio, relegando a sus autores originales. Sin embargo, a través de los treinta años de existencia de Software Libre, nunca se ha dado una situación como esta.

La razón por la cual los desarrolladores de un programa libre no pierden el control del mismo es muy simple: a sus usuarios y al resto de los programadores que contribuyen con el mismo no les conviene. Los autores originales son el factor aglutinante del proyecto. Ellos son quienes dirigen el rumbo del desarrollo, quienes recopilan los reportes de errores y los requerimientos de los usuarios, ellos reunen los aportes y contribuciones de los demás desarrolladores. De esta forma, si la actitud de los líderes del proyecto es la adecuada, sus usuarios y colaboradores seguirán manteniéndolos como referentes. En virtud de esto, a una empresa que le interese incorporar dicho programa dentro de su oferta de productos le convendrá colaborar con el grupo de desarrollo existente (liderado por sus autores originales), antes que iniciar un proyecto paralelo. Por el contrario, si los desarrolladores iniciales por algún motivo pierden interés en el producto, la disponibilidad del código fuente y de la documentación del mismo, posibilitará la creación de nuevos grupos.
PREGUNTA DE LA SEMANA: EN QUE CONSISTE LA LICENCIA GPL. Su respuesta le asegura la asistencia a la clase virtual.

sábado, 6 de junio de 2009

Clase Virtual Onceava Semana (10 de Junio)

GENERALIDADES DE LAS BASES DE DATOS
DAR CLICK PARA AMPLIAR LA IMAGEN
Las bases de datos, proporcionan la infraestructura requerida para los sistemas de información de la empresa (Ej. sistemas de apoyo a la toma de decisiones, estratégicos, etc).
Por este motivo, es importante conocer la forma en que están estructuradas y su manejo.

Elementos a considerar:
  • El Hardware:El hardware se refiere a los dispositivos de almacenamiento en donde reside la base de datos, así como a los dispositivos periféricos (unidad de control, canales de comunicación, etc.) necesarios para su uso.
  • El Software: Está constituido por un conjunto de programas que se conocen como Sistema de Gestión de Bases de Datos o SGBD (En inglés: DMBS - Data Base Management System). Un SGBD maneja todas las solicitudes formuladas por los usuarios a la base de datos.
  • Los Usuarios: Existen tres clases de usuarios relacionados con una Base de Datos: El programador de aplicaciones, quien crea programas de aplicación que utilizan la base de datos. El usuario final, quien accesa la Base de Datos por medio de un lenguaje de consulta o de programas de aplicación y El administrador de la Base de Datos (DBA DataBase Administrator), quien se encarga del control general del Sistema de Base de Datos.
Ventajas de utilizar las Bases de Datos:
Entre las muchas ventajas que existen, a continuación mencionamos algunas de ellas:

  • Disponibilidad: Cuando se aplica la metodología de bases de datos, cada usuario ya no es propietario de los datos, puesto que éstos se comparten entre el conjunto de aplicaciones, existiendo una mejor disponibilidad de los datos para todos los que tienen necesidad de ellos, siempre que estén autorizados para su acceso. Una de las ventajas que ofrecen hoy en día las nuevas tecnologías de desarrollo, es el poder contar con aplicaciones que pueden acceder a la información desde cualquier parte del mundo utilizando una red como Internet.
  • Facilidad de Uso: Existen diferentes maneras de extraer la información almacenada en una base de datos, por ejemplo, un ingeniero puede hacerlo a través de instrucciones SQL; los usuarios por medio de aplicaciones desarrolladas dentro de una organización, o pueden extraer la información con herramientas que existan en el mercado, todo esto con dos valores agregados: Velocidad y precisión.
  • Coherencia de los Resultados: Debido a que la información de la base de datos se recoge y almacena una sola vez, en todos los programas se utilizan los mismos datos, por lo que los resultados de todos ellos son coherentes y perfectamente comparables.
  • Confidencialidad en el manejo de los Datos: Toda la información puede estar centralizada en un solo punto y debidamente clasificada, pudiendo ser accesada, dependiendo del perfil con que se ingresa al sistema (existirán diferentes niveles de permiso al acceso a los datos).
  • Globalización de la información. Permite a los diferentes usuarios considerar la información como un recurso corporativo que carece de dueños específicos.
EL SISTEMA GESTOR DE BASE DE DATOS (DBMS)
El sistema de gestión de bases de datos (SGBD o DBMS), es el conjunto de programas que se encargan de manejar la creación y todos los accesos a las bases de datos. Se compone de un lenguaje de definición de datos, de un lenguaje de manipulación de datos y de un lenguaje de consulta.

Las funciones de un SGBD.

  • Debe proporcionar a los usuarios, la capacidad de almacenar datos en la base de datos, acceder a ellos y actualizarlos. Esta es la función fundamental de un SGBD.
  • Debe proporcionar un catálogo, en el que se almacenan las descripciones de los datos y que sea accesible por los usuarios. Este catálogo, es lo que se denomina diccionario de datos y contiene información, que describe los datos de la base de datos. Normalmente, un diccionario de datos almacena:
• Nombre, tipo y tamaño de los datos;
• Nombre de las relaciones entre los datos;
• Nombre de los usuarios autorizados a acceder a la base de datos;
• Esquemas externos, conceptuales e internos, y correspondencia entre los esquemas;
• Estadísticas de utilización, tales como la frecuencia de las transacciones y el número de
accesos realizados a los objetos de la base de datos, entre otros.

  • Debe proporcionar un mecanismo que garantice la actualización adecuada para cada transacción: que todas las actualizaciones correspondientes a una determinada transacción se realicen, o que no se realice ninguna. Una transacción es un conjunto de acciones que cambian el contenido de la base de datos.
  • Debe proporcionar un mecanismo que asegure que la base de datos se actualice correctamente cuando varios usuarios la están actualizando concurrentemente. Uno de los principales objetivos de los SGBD es el permitir que varios usuarios tengan acceso concurrente a los datos que comparten.
  • Debe ser capaz de recuperar la base de datos en caso de que ocurra algún suceso que la dañe llevándola a un estado consistente.
  • Debe garantizar que sólo los usuarios autorizados puedan acceder a la base de datos. La protección debe ser contra accesos no autorizados, tanto intencionados como accidentales.
  • Debe ser capaz de integrarse con software de comunicación. Muchos usuarios acceden a la base de datos desde terminales. En ocasiones estos terminales se encuentran conectados directamente a la máquina sobre la que funciona el SGBD. En otras ocasiones los terminales están en lugares remotos, por lo que la comunicación con la máquina que alberga al SGBD se debe hacer a través de una red.
  • Debe proporcionar una serie de herramientas que permitan administrar (actualizar, modificar, eliminar registros) la base de datos de modo efectivo.

PREGUNTA DE LA SEMANA ¿CUAL ES LA FUNCIÓN FUNDAMENTAL DE UN SGBD? RECUERDE QUE LA RESPUESTA LE GARANTIZA SU ASISTENCIA A LA CLASE VIRTUAL.

jueves, 28 de mayo de 2009

Clase Virtual Décima Semana (03 de Junio)

Base de Datos.
Una base de datos, es un conjunto de información almacenada y un conjunto de programas que manipulan esos datos.

Es una colección de información que persiste en un período largo de tiempo.
  • Colección: Por la existencia de un gran número de elementos con características similares que han sido agrupados y almacenados
  • Información: porque se colecciona en una base de datos, no simplemente datos en el sentido de valores aislados, sino información, de contenido que la hace relevante para alguien.
  • Que Persiste: los elementos que conforman la base de datos son persistentes, existen más allá del tiempo de vida del programa.
Sistemas de Gestión de Bases de Datos.
Una base de datos computarizada, confía en software para organizar su data almacenada. Este sofware para las bases de datos, se denomina DBMS (Database Management System) ó en español SGBD (Sistema Gestor de Bases de Datos).

Los sistemas de gestión de bases de datos, al igual que la base de datos, se categorizar de acuerdo al modelo de base de datos que ellos soporten.

Los Sistemas de Gestión de Bases de Datos (SGBD); (en inglés: DataBase Management System, abreviado DBMS) son un tipo de software muy específico, dedicado a servir de interfaz entre la base de datos, el usuario y las aplicaciones que la utilizan.

Los Modelos de las Bases de Datos.
Existen diferentes tipos de modelos de bases de datos.
http://es.wikipedia.org/wiki/Modelo_de_datos
  • El modelo de datos, en Ingeniería de Software, es el modelo de abstracción que describe como se va a accesar y representar un dato. Cómo van a ser las relaciones entre los elementos.
La Abstracción ayuda al programador a entender, clasificar y modelar la realidad. Es un proceso que se aplica al seleccionar algunas características y propiedades de un conjunto de objetos y excluir otras no pertinentes.
  • Ya que el mundo real es complejo, en la mayoría de los casos, el modelo de datos, hace el proceso de abstracción y captura del mundo real, aquellas relaciones de los elementos, que considera de mayor relieve para el proceso, y desecha algunas otras. Siendo entonces que a través de este proceso de abstracción, el programador puede clasificar los objetos del mundo real y modelar las interrelaciones de las distintas clases.
Modelo de Bases de datos jerárquicas
Este fue un modelo que precedió al modelo relacional el cual es el más utilizado en la actualidad.
  • Son bases de datos que, como su nombre indica, almacenan su información en una estructura jerárquica. En este modelo los datos se organizan en una forma similar a un árbol (visto al revés), en donde un nodo padre de información puede tener varios hijos. El nodo que no tiene padres es llamado raíz, y a los nodos que no tienen hijos se los conoce como hojas.
Una de las principales limitaciones de este modelo es su incapacidad del manejo eficientemente que evite la redundancia de datos.

La representación y terminología de los árboles se realiza con las típicas notaciones de las relaciones familiares en los árboles genealógicos: padre, hijo, hermano, ascendiente, descendiente.

Modelo de Base de datos de red
Éste es un modelo ligeramente distinto del jerárquico.
  • Su diferencia fundamental fué la modificación del concepto de nodo: se permite que un mismo nodo tenga varios padres (posibilidad no permitida en el modelo jerárquico).
Fue una gran mejora con respecto al modelo jerárquico, ya que ofrecía una solución eficiente al problema de redundancia de datos; pero, aun así, la dificultad que significa administrar la información en una base de datos de red ha significado que sea un modelo utilizado en su mayoría por programadores más que por usuarios finales.

Hasta 1980, los beneficios de los modelos jerárquicos y de red fueron convenientes para aplicaciones de gran escala, pero posteriormente la productividad y la flexibilidad extra obtenida por el modelo relacional, condujo a estos modelos a una obsolescencia gradual, en su utilización por las empresas.

Modelo de Base de datos relacional

Éste es el modelo más utilizado en la actualidad para modelar problemas reales y administrar datos dinámicamente.
Su idea fundamental es el uso de "relaciones", conjuntos de datos llamados "tuplas".

El concepto de las “tuplas” en la teoría de las bases de datos relacionales, creada por Edgar Frank Codd, es más complejo, que su conceptualización práctica, en la cual se considera a cada relación como si fuese una tabla que está compuesta por registros.

DAR CLICK PARA AMPLIAR LA IMAGEN
La información puede ser recuperada o almacenada mediante "consultas" que ofrecen una amplia flexibilidad y poder para administrar la información.

PREGUNTA DE LA SEMANA: ¿QUE ES LA ABSTRACCIÓN?. RECUERDE QUE CON ESTA PREGUNTA ASEGURA LA ASISTENCIA)

domingo, 24 de mayo de 2009

Clase Virtual Novena Semana (27 de Mayo)

Conceptos de Archivos y su Organización.
DAR CLICK PARA AMPLIAR LA IMÁGEN
Un archivo:
es una colección de información que almacenamos en un soporte magnético para poder manipularla en cualquier momento.




Analogía de un Archivo con un Archivero
  • La manera de visualizar un archivo, puede ser asociada con la de un archivero en una oficina, ya que ambos almacenan datos y operan de forma semejante.
  • El Archivero sería como el medio magnético donde están guardadas las carpetas que serían los archivos, dentro de estas está la información, que serían como los registros y los datos.

Concepto de Archivo

DAR CLICK PARA AMPLIAR LA IMÁGEN





  • Un Archivo es un conjunto de registros
  • Un Registro es un conjunto de campos relacionados
  • Un Campo es el elemento de datos básico

Organización de Archivos
  • Existen tres principales clases de organizaciones de archivos:
  • 1) Secuencial
  • 2) Secuencial indexado
  • 3) Acceso directo
Archivos Secuenciales
  • Los datos se almacenan de forma consecutiva y no es posible acceder a un registro directamente, es decir para leer el registro n hay que leer los n-1 registros anteriores.
  • Los registros se almacenan unos a continuación de otros en el orden marcado por el número de la clave (llamada también Llave) . DAR CLICK PARA AMPLIAR LA IMÁGEN
  • Ventajas: Son los que mejor se adaptan al procesamiento secuencial, en particular para la elaboración de reportes que están en el mismo orden secuencial del archivo y para la obtención de archivos históricos.
  • Desventajas: La localización de un determinado registro no se puede hacer individualmente, ni rápidamente.
Archivo Secuencial Indexado
  • A través del archivo secuencial indexado, es posible el acceso a un registro en particular a la vez que también es posible el proceso secuencial del mismo
  • Cada registro en el archivo se identifica por medio de un número o un grupo de caracteres exclusivos: la llave primaria
  • Para el acceso a un registro en particular, se utiliza una tabla índice, que contiene la llave y campos referentes a la información asociada.
  • Ventajas: Permite procesar el archivo secuencialmente por orden lógico y también acceder a un registro en particular.
  • Conveniente para archivos con mediana volatilidad, actividad variable y tamaño relativamente estable.
  • Desventajas:Los índices requieren espacio extra. Se necesita una doble búsqueda: una en el índice y otra en el archivo.
  • Los registros deben ser de longitud fija.
  • El archivo debe estar soportado por una memoria de masa tal como el disco; no se utiliza cinta magnética.
Archivo Directo.
  • Explotan la capacidad de los discos para acceder directamente a cualquier bloque de dirección conocida.
  • Como en los archivos secuenciales y secuenciales indexados, se requiere un campo clave ( Llave) en cada registro. Sin embargo, aquí no se requiere la utilización de tablas. La localización de un registro se logra individualmente.Se utilizan archivos aleatorios y técnicas de Hashing (transformación matemática al número de la clave). DAR CLICK PARA AMPLIAR LA IMÁGEN
  • Hashing: Se aplica una transformación matemática al número de la clave, para que proporcione la dirección del registro asociado al número de la clave.
  • Cada registro se puede referir por medio de un número de dirección, el cual indica su distancia o desplazamiento desde el origen del archivo.
  • Ventajas:Permite acceder al archivo de dos maneras: directamente (a través de la clave de cada registro) y secuencialmente.
  • Tiene la ventaja con respecto al secuencial indexado de que no utiliza memoria extra para los índices y no necesita de una doble búsqueda, sino que directamente localiza el registro deseado.
  • Desventajas: El acceso secuencial, puede ser muy lento porque podemos encontrarnos con muchs huecos (posiciones que no están siendo usadas); para evitar esto, existen técnicas de programación avanzadas para la eficiencia de los archivos directos.
PREGUNTA DE LA SEMANA: ¿Es cierto que: "A través del archivo secuencial indexado, es posible el acceso a un registro en particular a la vez que también es posible el proceso secuencial del mismo"?
Recuerde que la respuesta a través del comentario le asegura su calificación en la asistencia virtual.

sábado, 16 de mayo de 2009

Clase Virtual Octava Semana (20 de Mayo)

DAR CLICK PARA AMPLIAR
QUE ES UML.
El Lenguaje Unificado de Modelado (UML, por sus siglas en inglés, Unified Modeling Language) es el lenguaje de modelado de sistemas de software más conocido y utilizado en la actualidad.
Es un lenguaje gráfico para visualizar, especificar, construir y documentar un sistema. UML ofrece un estándar para describir un "plano" del sistema (modelo), incluyendo aspectos conceptuales tales como procesos de negocio y funciones del sistema, y aspectos concretos como expresiones de lenguajes de programación y esquemas de bases de datos.

  • A través del UML se puede efectuar un modelado completo del sistema en sus diferentes fases de modelado:
  • El Modelado Funcional: Describe las funcionalidades del sistema desde el punto de vista del usuario.
  • El Modelado de Objetos: Las Entidades que entran en juego y se relacionan. La Estructura y subestructura del sistema utilizando los Objetos que los componen, así como sus Atributos y Relaciones.
  • El Modelado Dinámico: El comportamiento interno del sistema. Una descripción detallada de "como" se hacen las cosas.
Diagramas UML utilizados para el Modelado Funcional del Sistema:
Durante el modelado funcional, son utilizados los Diagramas de Paquetes, y los Diagramas de Casos de Uso.
  • Diagramas de Paquetes:Un Diagrama de Paquetes muestra las divisiones o agrupaciones lógicas de un sistema, y las dependencias entre esas agrupaciones.
  • El Diagrama de Paquetes, muestra diferentes “Dominios” (es decir agrupaciones lógicas). Cada dominio contendrá áreas de trabajo relacionadas, o funciones relacionadas.
  • Los dominios (agrupaciones lógicas) son definidos, sin mayores restricciones, por el analista, según su conveniencia, necesidades o según su visión del sistema.
EJEMPLO DE DIAGRAMA DE PAQUETES. Como ejemplo tenemos un sistema de Atención a Siniestros, cuya actividad primaria la efectúa una unidad de atención telefónica, la cual se encarga de contactar a los Bomberos, y a la unidad de Paramédicos. Podemos ver que el analista ha definido tres agrupaciones lógicas o dominios, una vez efectuada esta división, el siguiente paso, será el desarrollar los Casos de Uso, para cada una de estas agrupaciones lógicas.

  • Diagrama de Casos de Uso.
  • Un Caso de Uso representa una unidad funcional coherente de un sistema.
  • En un Caso de Uso uno o más actores interaccionan con el sistema que realiza algunas acciones
  • El Caso de Uso, contiene la descripción de varias secuencias de acciones, con variantes que un sistema realiza para obtener un resultado observable útil para algún actor.
Componentes del Caso de Uso:
  • Actor
  • Caso de Uso
  • Relaciones
ACTOR. Representación: Figura humana (Palotes) Para actores personas o de otros tipos.
Actor. Persona (Rol), Sistema Informatizado u organización, Material Externo, que realiza interacción con el sistema.
  • Tipos de Actores.
  • Personas. (La misma persona física puede interpretar varios roles o actores)
  • Material externo. Dispositivos materiales imprescindibles que forman parte del ámbito de la aplicación y deben ser utilizados.
  • Otros sistemas. Sistemas con los que el sistema interactúa.
CASO DE USO. Representación: Elipse, con el Nombre del Caso de Uso en su Interior.
Casos de Uso. Operación/Tarea específica que se realiza tras una orden de algún agente externo (Petición de un actor o invocación desde otro caso de uso).

Relación de Asociación (También conocida como Comunicación)
Relación básica, invocación desde un actor o desde un caso de uso a otro caso de uso.
EJEMPLO DE DIAGRAMA DE CASOS DE USO, ATENCIÓN A FALLAS DE ENERGÍA ELÉCTRICA.
El diagrama describe la funcionalidad de un Sistema de Atención a Fallas de Energía Eléctrica.


DAR CLICK PARA VISUALIZAR MEJOR












PREGUNTA PARA LA ASISTENCIA:

¿CUALES SON LOS COMPONENTES DEL DIAGRAMA DE CASOS DE USO?






sábado, 9 de mayo de 2009

Clase virtual septima semana (13 de Mayo)

El Ciclo de Vida de los Sistemas de Información.
  • Lo que se denomina “El ciclo de vida de los sistemas de información”, es un proceso que rige la vida del sistema, desde su nacimiento, hasta su puesta en operación y su obsolescencia.
Dar click para ampliar el gráfico

Se pueden considerar las siguientes etapas en el ciclo de vida de un sistema de información:
  • (1) El estudio de factibilidad del sistema: en este paso, se estudian las posibilidades reales para la implementación del sistema, es decir, si es viable su desarrollo, generalmente este análisis se efectúa bajo dos perspectivas, la tecnológica y la económica.
  • (2) La Recolección y el Análisis de Requerimientos: en este paso, se recaban las necesidades de información de los usuarios del sistema que se va a desarrollar y se efectúa un análisis de estos requerimientos, posibles alternativas, se establecen prioridades y negociaciones con el usuario, sobre que se va a incluir en el sistema y que no.
  • (3) El Diseño del sistema: el diseño del sistema comprende varias etapas: primero se efectúa un Diseño Conceptual del sistema, para este se suelen utilizar herramientas de diseño tales como el lenguaje de modelado UML, luego se efectúa el Diseño Lógico y por último el Diseño Físico del sistema, estos dos últimos diseños forman parte de la programación, y están relacionados con lenguajes de programación específicos.
  • (4) La Creación del Prototipo: durante esta fase, se tiene ya la primera versión del sistema con todos sus programas codificados, así como sus entradas y salidas de datos. Durante la misma se efectúan las pruebas iniciales del sistema, se evalúa el funcionamiento, y generalmente se hacen algunos ajustes y cambios.
  • (5) La implantación del sistema: en esta fase se tiene la versión del prototipo corregido. Durante esta fase se suele dar entrenamiento a los usuarios, y se seleccionan los usuarios que participarán en la fase de validación y pruebas, esta fase esta estrechamente ligada con la fase de validación y pruebas.
  • (6) Validación y Pruebas: una vez implantado el sistema, el mismo es validado por los usuarios y personal de sistemas, el sistema es probado antes de pasar a su operación plena, cuando se trata de sistemas de alto volumen de transacciones se suelen efectuar pruebas de estrés. Se efectúan ajustes, pueden surgir cambios de última hora, o fallas que deben ser corregidas.
  • (7) Operación: es decir, el sistema comienza su vida útil, plenamente utilizado por los usuarios.
  • (8) Mantenimiento: Una vez que el sistema es puesto en operación pueden surgir fallas que no fueron observadas durante la puesta en operación, y que deben ser corregidas, así como también generalmente surgen cambios a lo largo del tiempo, estos cambios y correcciones se efectúan en la fase de mantenimiento del sistema.
  • (9) Obsolescencia: el sistema es reemplazado por un nuevo sistema, cuando ya se hace obsoleto, bien sea porque los procedimientos han cambiado de manera tan radical que se hace difícil el mantenimiento del sistema, o bien sea por el hecho de que su tecnología de desarrollo se ha tornado obsoleta, y existen tecnologías más avanzadas en el mercado, que producirán mayores beneficios, al ser implementado un nuevo sistema.
  • PREGUNTA PARA LA CALIFICACIÓN DE LA ASISTENCIA:
  • ¿EN QUE CONSISTE LA FASE DE VALIDACIÓN Y PRUEBAS DEL SISTEMA DE INFORMACIÓN?