viernes, 17 de junio de 2011

Portada

             Colegio Nacional de Educación Profesional Técnica del Estado de Jalisco





Construccion de base de datos
 MATERIA

Blog
TEMA
Edgar
ALUMNO
                                       
                             Oscar 
T.A. EVALUADOR

GRUPO 407
INFORMATICA
__________________________________________________________

Vision 2007-2011

Ser la primera opción y líderes en el estado de Jalisco en la formación de profesionales técnicos y profesionales y técnicos bachilleres calificados en normas de competencia laboral; así como en capacitación, empleando de forma cotidiana las nuevas tecnologías en el mejoramiento de la docencia, dirección y supervisión de planteles, comprometidos con la sociedad y el sector productivo a ofrecer una educación que responda a las exigencias de los jaliscienses.

Mision Conalep

Somos una institución de educación media superior dedicada a formar Profesionales Técnicos y Profesionales Técnicos Bachilleres a través de un modelo académico de calidad y competitividad, que promueve la inserción laboral a través de la evaluación de competencias laborales, servicios de capacitación y tecnológicos; vinculado con el sector productivo, pertinente, flexible, con compromiso social, con un enfoque de desarrollo humano integral sustentado en valores, que propicien el desarrollo armónico de las virtudes humanas para fortalecer y mejorar la sociedad jalisciense.

Actividad 1.1.1

B. Identificación de características, componentes y tipos de sistemas gestores de bases de datos.

Modelos de un SGBD
- Nivel físico: el nivel más bajo de abstracción; describe cómo se almacenan realmente los datos.
- Nivel lógico o conceptual: describe los datos que se almacenan en la BD y sus relaciones, es decir, los objetos del mundo real, sus atributos y sus propiedades, y las relaciones entre ellos.
- Nivel externo o de vistas: describe la parte de la BD a la que los usuarios pueden acceder.
Herramientas de gestión
Se entiende que las herramientas de gestión son todos los sistemas, aplicaciones, controles, soluciones de cálculo, metodología, etc., que ayudan a la gestión de una empresa en los siguientes aspectos generales:
  • Herramientas para el registro de datos en cualquier departamento empresarial
  • Herramientas para el control y mejora de los procesos empresariales
  • Herramientas para la consolidación de datos y toma de decisiones
Herramientas de programación
Es un programa informático que usa un programador para crear, depurar, gestionar o mantener un programa.
Lenguajes
Es un idioma artificial diseñado para expresar computaciones que pueden ser llevadas a cabo por máquinas como las computadoras. Pueden usarse para crear programas que controlen el comportamiento físico y lógico de una máquina, para expresar algoritmos con precisión, o como modo de comunicación humana.[Está formado por un conjunto de símbolos y reglas sintácticas y semánticas que definen su estructura y el significado de sus elementos y expresiones. Al proceso por el cual se escribe, se prueba, se depura, se compila y se mantiene el código fuente de un programa informático se le llama programación.
Arquitectura cliente-servidor
Consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta. Aunque esta idea se puede aplicar a programas que se ejecutan sobre una sola computadora es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.
En esta arquitectura la capacidad de proceso está repartida entre los clientes y los servidores, aunque son más importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la información y la separación de responsabilidades, lo que facilita y clarifica el diseño del sistema.
Base de datos distribuidos
Es un conjunto de múltiples bases de datos lógicamente relacionadas las cuales se encuentran distribuidas en diferentes espacios lógicos (pej. un servidor corriendo 2 maquinas virtuales) e interconectados por una red de comunicaciones. Dichas BDD tienen la capacidad de realizar procesamiento autónomo, esto permite realizar operaciones locales o distribuidas. Un sistema de Bases de Datos Distribuida (SBDD) es un sistema en el cual múltiples sitios de bases de datos están ligados por un sistema de comunicaciones de tal forma que, un usuario en cualquier sitio puede acceder los datos en cualquier parte de la red exactamente como si estos fueran accedidos de forma local.
Un sistema distribuido de bases de datos se almacena en varias computadoras. Los principales factores que distinguen un SBDD de un sistema centralizado son los siguientes:
  • Hay múltiples computadores, llamados sitios o nodos.
  • Estos sitios deben de estar comunicados por medio de algún tipo de red de comunicaciones para transmitir datos y órdenes entre los sitios.

C. Elaboración del modelo entidad/relación.
Entidades y atributos.
Una entidad puede ser un objeto con existencia física -una persona, un auto, una casa, etc.- o un objeto con existencia conceptual -una compañía, un curso universitario, etc.-. Cada entidad tiene propiedades específicas llamada atributos, que la describen. Por ejemplo, una entidad empleado puede describirse con su nombre, su edad, su dirección, su salario y su puesto de trabajo. Una entidad particular tendrá un valor para uno de sus atributos.
  Tipos de atributos. En el modelo ER existen distintos tipos de atributos, como por ejemplo, mono valuados, multibaluados, descriptores, identificadores.

Relaciones.
Es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para implementar bases de datos ya planificadas.

Notación gráfica del modelo entidad/relación.
Es uno de los modelos de datos más populares. Se basa en una representación del mundo real en que los datos se describen como entidades, relaciones y atributos. Este modelo de desarrollo para facilitar el diseño de las bases de datos, y fue presentado por Chen en 1976.

Cardinalidad de las relaciones.
Como el número de conjuntos de entidades que participan en el conjunto de relaciones, o lo que es lo mismo, el número de entidades que participan en una relación. Las relaciones en las que participan dos entidades son binarias o de grado dos. Si participan tres serán ternarias o de grado 3. Los conjuntos de relaciones pueden tener cualquier grado, lo ideal es tener relaciones binarias.

Actividad 1.2.1

1.2 Diseño de la estructura lógica de la base de datos, mediante la normalización de los esquemas relacionales.

A.   Elaboración del modelo relacional basado en el modelo entidad/relación.

·        Conceptos.
Un diagrama o modelo entidad-relaciones una herramienta para el modelado de datos de un sistema de información. Estos modelos expresan entidades relevantes para un sistema de información así como sus interrelaciones y propiedades.

·      Representación de tablas.
Una base de datos que se ajusta a un diagrama E-R puede representarse por medio de una coleccion de tablas. Para cada conjunto de entidades y para cada conjunto de relaciones existe una tabla ¨
nica a la que se le asigna el nombre del conjunto de entidades, o el nombre de conjunto de relaciones correspondiente.
Cada tabla tiene un numero de columnas con nombres unicos.
·      Reglas
El modelo entidad-relación es el modelo conceptual más utilizado para el diseño conceptual de bases de datos. Fue introducido por Peter Chen en 1976. El modelo entidad-relación está formado por un conjunto de conceptos que permiten describir la realidad mediante un conjunto de representaciones gráficas y lingüísticas.
Originalmente, el modelo entidad-relación sólo incluía los conceptos de entidad, relación y atributo. Más tarde, se añadieron otros conceptos, como los atributos compuestos y las jerarquías de generalización, en lo que se ha denominado modelo entidad-relación extendido.

·       Transformación de relaciones.
Para transformar un modelo entidad-relación a modelo relacional seguiremos las siguientes reglas:
  • Toda entidad del modelo entidad-relación se transforma en una tabla.
  • Cualquier atributo de una entidad se transforma en un campo dentro la tabla, manteniendo las claves primarias.
  • Las relaciones N:M se transforman en una nueva tabla que tendrá como clave primaria la concatenación de los atributos clave de las entidades que relaciona.
  • En las relaciones 1:N se pueden tener dos casos:
    • Si la entidad que participa con cardinalidad máxima uno lo hace también con cardinalidad mínima uno, entonces se propaga el atributo de la entidad que tiene cardinalidad máxima 1 a la que tiene cardinalidad máxima N, desapareciendo el nombre de la relación. Si existen atributos en la relación éstos también se propagarán.
    • Si la entidad que participa con cardinalidad máxima uno lo hace también cardinalidad mínima cero, entonces se crea una nueva tabla formada por las claves de cada entidad y los atributos de la relación. La clave primaria de la nueva tabla será el identificador de la entidad que participa con cardinalidad máxima N.
B.  Normalización del modelo relacional, partiendo de una relación universal.
·        Primera forma normal
La primera forma normal (1FN o forma mínima) es una forma normal usada en normalización de bases de datos. Una tabla de base de datos relacional que se adhiere a la 1FN es una que satisface cierto conjunto mínimo de criterios. Estos criterios se refieren básicamente a asegurarse que la tabla es una representación fiel de una relación[y está libre de "grupos repetitivos"

·     Segunda forma normal.
La segunda forma normal (2NF) es una forma normal usada en normalización de bases de datos. La 2NF fue definida originalmente por E.F. Codd[en 1971. Una tabla que está en la primera forma normal (1NF) debe satisfacer criterios adicionales para calificar para la segunda forma normal. Específicamente: una tabla 1NF está en 2NF si y solo si, dada cualquier clave candidata y cualquier atributo que no sea un constituyente de la clave candidata, el atributo no clave depende de toda la clave candidata en vez de solo una parte de ella.

·       Tercera forma normal.
La tercera forma normal (3NF) es una forma normal usada en la normalización de bases de datos. La 3NF fue definida originalmente por E.F. Codd[
En 1971. La definición de Codd indica que una tabla está en 3NF si y solo si las dos condiciones siguientes se mantienen:

·         Forma normal de Boyce-Codd.
La Forma Normal de Boyce-Codd (o FNBC) es una forma normal utilizada en la normalización de bases de datos. Es una versión ligeramente más fuerte de la Tercera forma normal (3FN). La forma normal de Boyce-Codd requiere que no existan dependencias funcionales no triviales de los atributos que no sean un conjunto de la clave candidata. En una tabla en 3FN, todos los atributos dependen de una clave, de la clave completa y de ninguna otra cosa excepto de la clave.
·         Cuarta forma normal
La cuarta forma normal (4NF) es una forma normal usada en la normalización de bases de datos. La 4NF se asegura de que las dependencias multivaluadas independientes estén correcta y eficientemente representadas en un diseño de base de datos. La 4NF es el siguiente nivel de normalización después de la forma normal de Boyce-Codd (BCNF).

·         Quinta forma normal.
La quinta forma normal (5FN), también conocida como forma normal de proyección-unión (PJ/NF), es un nivel de normalización de bases de datos designado para reducir redundancia en las bases de datos relacionales que guardan hechos multi-valores aislando semánticamente relaciones múltiples relacionadas. Una tabla se dice que está en 5NF si y sólo si está en 4NF y cada dependencia de unión (join) en ella es implicada por las claves candidatas.

Actividad 1.3.1


Supresión de tablas:

DROP TABLE: suprime una tabla de la base de datos. Cada usuario puede borrar sus propias tablas, pero solo el administrador o algún usuario con el privilegio "DROP ANY TABLE" puede borrar las tablas de otro usuario. Al suprimir una tabla también se suprimen los índices y los privilegios asociados a ella. Las vistas y los sinónimos creados a partir de esta tabla dejan de funcionar pero siguen existiendo en la base de datos por tanto deberíamos eliminarlos.
Ejemplo:

   DROP TABLE [USUARIO].NOMBRETABLA [CASCADE CONSTRAINTS];

TRUNCATE: permite suprimir todas las filas de una tabla y liberar el espacio ocupado para otros usos sin que reaparezca la definición de la tabla de la base de datos. Una orden TRUNCATE no se puede anular, como tampoco activa disparadores DELETE.

   TRUNCATE TABLE [USUARIO.]NOMBRETABLA [{DROP | REUSE} STORAGE];

Modificación de tablas:

Se modifican las tablas de dos formas: Cambiando la definición de una columna (MODIFY) ó añadiendo una columna a una tabla existente (ADD):
Formato:

ALTER TABLE NOMBRETABLA
{[ADD (COLUMNA [,COLUMNA]…)]
[MODIFY (COLUMNA [,COLUMNA]…)]
[ADD CONSTRAINT RESTRICCION]
[DROP CONSTRAINT RESTRICCION]};

ADD= Añade una columna o mas al final de una tabla.
MODIFY= Modifica una o mas columnas existentes en la tabla.
ADD CONSTRAINT= Añade una restricción a la definición de la tabla.
DROP CONSTRAINT= Elimina una restricción de la tabla.

A la hora de añadir una columna a una tabla hay que tener en cuenta: 
  • Si la columna no esta definida como NOT NULL se le puede añadir en cualquier momento. 
  • Si la columna esta definida como NOT NULL se pueden seguir estos pasos: 
    1. Se añade una columna sin especificar NOT NULL.
    2. Se da valor a la columna para cada una de las filas.
    3. Se modifica la columna NOT NULL.
Al modificar una columna de duna tabla se han de tener en cuenta: 
  • Se puede aumentar la longitud de una columna en cualquier momento. 
  • Es posible aumentar o disminuir el numero de posiciones decimales en una columna de tipo NUMBER. 
  • Si la columna es NULL en todas las filas de la tabla, se puede disminuir la longitud y modificar el tipo de dato 
  • La opción MODIFY… NOT NULL solo será posible cuando la tabla no contenga ninguna fila con valor nulo en la columna que se modifica.

Bases de datos Relacionales en Access
Una base de datos relacional permite la utilización simultánea de datos procedentes de más de una tabla .
Al hacer uso de las relaciones, se evita la duplicidad de datos ahorrando memoria y espacio en el disco aumentando lavelocidad de ejecución facilitando al usuario/a el trabajo con tablas.
Para conseguir una correcta base de datos relacional es imprescindible realizar un estudio previo del diseño de la base de datos.
Para poder relacionar tablas entre sí se deberá especificar un campo en común que contenga el mismo valor en las dos tablas y dicho campo será clave principal en una de ellas.
Las tablas se relacionan de dos a dos, donde una de ellas será la tabla principal de la que parte la relación y la otra será la tabla secundaria destino de la relación.  
Se pueden distinguir tres tipos de relaciones:
Relación Uno a Uno : Cuando un registro de una tabla sólo puede estar relacionado con un único registro de la otra tabla y viceversa .
Por ejemplo: tenemos dos tablas una con los datos de diferentes poblaciones y otra con una lista de Alcaldes, una población sólo puede tener un alcalde, y un alcalde lo será únicamente de una población.
Relación Uno a Varios : Cuando un registro de una tabla (tabla secundaria) sólo puede estar relacionado con un único registro de la otra tabla (tabla principal) y un registro de la otra tabla (tabla principal) puede tener más de un registro relacionado en la primera tabla (tabla secundaria).
Por ejemplo: tenemos dos tablas una con los datos de diferentes poblaciones y otra con los habitantes, una población puede tener más de un habitante, pero un habitante pertenecerá (estará empadronado) en una única población.
Relación Varios a Varios : Cuando un registro de una tabla puede estar relacionado con más de un registro de la otra tabla y viceversa .
Por ejemplo: tenemos dos tablas una con los datos de clientes y otra con los artículos que se venden en la empresa, una cliente podrá realizar un pedido con varios artículos, y un artículo podrá ser vendido a más de un cliente.
Las relaciones varios a varios se suelen representar definiendo una tabla intermedia entre las dos tablas. Siguiendo el ejemplo anterior sería definir una tabla lineas de pedido relacionada con clientes y con artículos. 
La integridad referencial es un sistema de reglas que utiliza Access2000 para asegurarse que las relaciones entre registros de tablas relacionadas son válidas y que no se borren o cambien datos relacionados de forma accidental.
Al exigir integridad referencial en una relación le estamos diciendo a Access2000 que no nos deje introducir datos en la tabla secundaria si previamente no se han introducido en la tabla principal .
Por ejemplo: siguiendo con el ejemplo anterior del tipo de relación Uno a Varios, no nos dejará introducir un habitante a una población si dicha ciudad no existe en la tabla de Poblaciones.
  La integridad referencial dispone de dos acciones:
Actualizar registros en cascada : Cuando se cambie el valor del campo de la tabla principal, automáticamente cambiarán los valores de sus registros relacionados en la tabla secundaria.
Por ejemplo: Si cambiamos el nombre de la población Onteniente por Ontinyent en la tabla de poblaciones, automáticamente todos los habitantes de Onteniente se cambiarán a Ontinyent.
Eliminar registros en cascada : Cuando se elimina un registro de la tabla principal se borrarán también los registros relacionados en la tabla secundaria.
Por ejemplo: Si borramos la población Onteniente en la tabla de poblaciones, automáticamente todos los habitantes de Onteniente se borrarán de la tabla de habitantes.



Actividad 3.1.1.

A) Administración de transacciones.
Definición de transacción
Una transacción en un sistema de gestión de bases de datos (SGBD), es un
conjunto de órdenes que se ejecutan formando una unidad de trabajo, es decir,
en forma indivisible o atómica.
Un SGBD se dice transaccional si es capaz de mantener la integridad de los
datos, haciendo que estas transacciones no puedan finalizar en un estado
intermedio. Cuando por alguna causa el sistema debe cancelar la transacción,
empieza a deshacer las órdenes ejecutadas hasta dejar la base de datos en su
estado inicial (llamado punto de integridad), como si la orden de la transacción
nunca se hubiese realizado.
Para esto, el lenguaje de consulta de datos SQL (Structured query language),
provee los mecanismos para especificar que un conjunto de acciones deben
constituir una transacción.
Protocolo de bloqueo en dos fases
Se dice que una transacción sigue el protocolo de bloqueo de dos faces si
todas las operaciones de bloqueo (bloquear_escritura,
bloquear_lectura) preceden a la primera operación de desbloqueo en la
transacción. una transacción así piede dividirse en dos faces: una fase de
expansión (o de crecimiento), durante la cual se pueden adquirir nuevos
candados sobre elementos pero no se puede liberar ninguno; y una fase de
contracción, durante la cual se pueden liberar los candados existentes, pero no
es pueden adquirir nuevos candados. Si se permite promover candados, esta
definición no cambia. Pero, si también se permite la degredación de candados,
la definición debe alterarse ligeramente, porque todas las degradaciones deben
efectuarse en la fase de contracción. Así, una operación bloquear_lectura(X)
que degrada un candado de escritura que ya se tenía sobre X solo puede
aparecer en la fase de contracción de la transacción.
El bloqueo de dos fases puede limitar el grado de concurrencia que pueda
haber en un plan. La razón es que una transacción T tal vez no pueda liberar
un elemento X caundo termine de usarlo si T debe bloquear un alemento
adicional Y más adelante; o bien, T deberá bloquear el elemento adicional Y
antes de necesitarlo para poder liberar X. Así pues, X debe permanecer
bloqueado por T hasta que está haya bloqueado todos los elementos que va a
necesitar; sólo entonces podrá T liberar X. MIentras tanto, otra transacción que
desee tener acceso a X podría verse obligada a esperar, aunque T ya haya
treminado de usarlo; o bien, si Y queda bloqueado antes de que se le necesite
Juan Ramón Santiago Estrada
Heriberto Paredes Espinosa
Juan José Navarrete Pedroza
realmente, otra transacción que desee tener acceso a él se verá obligada a
esperar aunque T todavía no esté usando Y. Éste es el precio de garantizar la
seriabilidad de todos los planes sin tener que examinar los planes mismos.
Recuperación de información mediante transacciones.
La Recuperación de Transacción permite que un usuario recupere una parte
específica de los datos basados en criterios definidos por el usuario. Una
recuperación tradicional es realizada objeto por el objeto por la base de datos.
Una transacción es un juego de operaciones relacionadas que, cuando
agrupado juntos, definen una unidad lógica del trabajo dentro de una
aplicación. Las transacciones son definidas por la vista del usuario del proceso.
Mientras la Recuperación de Transacción puede parecer a la respuesta a todos
sus problemas de recuperación de base de datos, hay tiempos cuando no es
posible o no aconsejable. El coste tenía que equilibrar contra el coste de
exploraciones largas de los juegos de datos de registro para aislar datos para
deshacer y el coste de aplicación de aquellos datos usando SQL.
La solución de recuperación de base de datos última debería analizar su
ambiente total y las transacciones que tienen que ser recuperado, y
recomendar que el tipo de la recuperación funcionar. Además, esto debería
generar automáticamente los empleos apropiados para realizar la recuperación
para evitar los errores que están seguros para ser introducido con escrituras a
mano desarrolladas y empleos.
B) Manejo de Concurrencia.
Definición de concurrencia
Los procesos concurrentes pueden ser ejecutados realmente de forma
simultánea, sólo cuando cada uno es ejecutado en diferentes procesadores. En
cambio, la concurrencia es simulada si sólo existe un procesador encargado de
ejecutar los procesos concurrentes, simulando la concurrencia, ocupándose de
forma alternada en uno y otro proceso a pequeñísimos intervalos de tiempo. De
esta manera simula que se están ejecutando a la vez.
Debido a que los procesos concurrentes en un sistema pueden interactuar
entre otros también en ejecución, el número de caminos de ejecución puede
ser extremadamente grande, resultando en un comportamiento sumamente
complejo. Las dificultades asociadas a la concurrencia han sido pensadas para
el desarrollo de lenguajes de programación y conceptos que permitan hacer la
concurrencia más manejable.
Juan Ramón Santiago Estrada
Heriberto Paredes Espinosa
Juan José Navarrete Pedroza
Seriabilidad con el bloqueo en dos fases.
(bloquear_escritura, bloquear_lectura) preceden a la primera operación de
desbloqueo en la transacción. una transacción así piede dividirse en dos faces:
una fase de expansión (o de crecimiento), durante la cual se pueden adquirir
nuevos candados sobre elementos pero no se puede liberar ninguno; y una
fase de contracción, durante la cual se pueden liberar los candados existentes,
pero no es pueden adquirir nuevos candados. Si se permite promover
candados, esta definición no cambia. Pero, si también se permite la
degredación de candados, la definición debe alterarse ligeramente, porque
todas las degradaciones deben efectuarse en la fase de contracción. Así, una
operación bloquear_lectura(X) que degrada un candado de escritura que ya se
tenía sobre X solo puede aparecer en la fase de contracción de la transacción.
El bloqueo de dos fases puede limitar el grado de concurrencia que pueda
haber en un plan. La razón es que una transacción T tal vez no pueda liberar
un elemento X caundo termine de usarlo si T debe bloquear un alemento
adicional Y más adelante; o bien, T deberá bloquear el elemento adicional Y
antes de necesitarlo para poder liberar X. Así pues, X debe permanecer
bloqueado por T hasta que está haya bloqueado todos los elementos que va a
necesitar; sólo entonces podrá T liberar X. MIentras tanto, otra transacción que
desee tener acceso a X podría verse obligada a esperar, aunque T ya haya
treminado de usarlo; o bien, si Y queda bloqueado antes de que se le necesite
realmente, otra transacción que desee tener acceso a él se verá obligada a
esperar aunque T todavía no esté usando Y. Éste es el precio de garantizar la
seriabilidad de todos los planes sin tener que examinar los planes mismos.

Actividad 3.2.1.

 Creacion de usuarios
El comando useradd permite añadir un usuario indicando como parámetros la información particular para crear el usuario en la misma líne de comandos. La sintaxis es:
#useradd [opciones] nombre-usuario
Entre las opciones más destacables tenemos: -g: Grupo principal que queremos tenga el usuario (debe existir) -d: Carpeta home del usuario. Suele ser /home/nombre-usuario -m: Crear carpeta home si es que no existe. -s: Intérprete de comandos (shell) del usuario. Suele ser /bin/bash
Ejemplo, si deseamos crear un usuario llamado 'pedro' cuyo grupo principal sea 'profesores', cuya carpeta home sea /home/pedro y su intérprete de comandos sea /bin/bash, ejecutaremos el siguiente comando:
// Crear un usuario
# useradd -g profesores -d /home/pedro -m -s /bin/bash pedro
De ésta manera habremos creado al usuario pedro y su carpeta home. Si no utilizamos la opción -m, no se creará la carpeta home del usuario; en tal caso tendríamos que crearla manualmente. Tan solo nos quedará establecer su contraseña con el comando passwd:
// Establecer la contraseña del usuario
# passwd pedro
Entonces el sistema nos preguntará dos veces la contraseña que queremos asignar a pedro.
El comando useradd permite crear muchos usuarios automáticamente mediante archivos de comandos (scripts).
Se recomienda que el nombre de usuario sea en minúsculas y además de letras también puede contener números y algún signo como guiones normales y guiones bajos. Debemos recordar que unix distingue entre mayúsculas y minúsculas, es decir, Pepe es distinto de pepe.
Modificación de usuarios
Se utiliza el comando usermod y permite cambiar el nombre del usuario, su carpeta home, su intérprete de comandos, los grupos a los que pertenece y algunos otros parámetros.
// Cambiar el home de un usuario
# usermod -d /home/carpeta_pedro pedro
Eliminación de usuarios
Se realiza con el comando userdel seguido del nombre del usuario. Con la opción -r eliminará también su carpeta home, ejemplo:
// Eliminación de un usuario
# userdel -r pedro
Eliminaría el usuario Pedro y su carpeta home.


RESPALDO DE DATOS.
Por acción de virus, errores humanos, ataques malintencionados, fallos en el hardware, o incluso por accidentes (incendios, inundaciones, robos), la información contenida en los servidores y estaciones de trabajo de su empresa, puede resultar dañada, o bajo un escenario muy negativo, incluso desaparecer.
TIPOS DE RESPALDO
Existen 3 tipos de respaldo:
• Total o Completo • Incremental • Diferencial
Respaldo Total o Completo:
Un respaldo completo es un respaldo donde cada archivo es escrito a la media de respaldo. Si los datos a respaldar nunca cambian, cada respaldo completo creado será una copia de exactamente lo mismo.
Respaldo Incremental:
Los respaldos incrementales primero revisan para ver si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido modificado desde su último respaldo y por tanto se puede saltar esta vez. Por otro lado, si la fecha de modificación es más reciente, el archivo ha sido modificado y se debería copiar. Los respaldos incrementales son utilizados en conjunto con respaldos regulares completos (por ejemplo, un respaldo semanal completo, con respaldos incrementales diarios).
Respaldo Diferencial:
Los respaldos diferenciales son similares a los respaldos incrementales ya que copian archivos que han sido modificados. Los respaldos diferenciales son acumulativos — en otras palabras, con un respaldo diferencial, una vez que un archivo ha sido modificado continuo siendo incluido en todos los respaldos diferenciales subsecuentes (hasta el próximo respaldo completo).


Problema 1

  Elaboración del diagrama entidad-relación de la biblioteca municipal.

Problema 2

  Elaboración del diagrama entidad-relación de una concesionaria automotriz.

Practica 1

Practica 2

Practica 3


Practica 4

Escribe las sentencias SQL para establecer las relaciones entre las siguientes tablas de la
Base de Datos Biblioteca.
- Escribe - Autor
- Escribe - Libro
- Saca - Usuario
- Saca – Ejemplar
En la imagen anterior, es el momento en cual se estamos  creando las tablas de la bases de datos, por lo cual,  se muestra todos los campos, pero en la derecha se muestran las tablas, que vamos a relacionar.

CREACICION DE LA RELACIONES
Las relaciones han sido creadas, para crearlas hacemos lo siguientes pasos.
1.    Pestaña: Herramientas bases de datos
2.    Relaciones: Relaciones
3.    Ya cuando tengamos activa esta herramienta (RELACIONES) podremos comenzar a hacer las relaciones correspondientes.

Cada relación va a ser asignada dependiendo quien la diseñe.




Guarda el archivo que contiene las sentencias SQL elaboradas.
8. Ejecuta el archivo que contiene las sentencias SQL elaboradas.
9. Imprime el listado elaborado.
Deposita los residuos recuperables, como discos magnéticos, hojas impresas, Cartuchos de tóner,
Cartuchos de tinta.

Practica 6

 
En esta práctica lo que se hizo fue meter datos dentro de las tablas. Para poder realizar esto lo primero que se hace es seleccionar las tablas en las que se desea poner los datos.  
A continuación se mostraran algunas de las tablas




Practica 7

  Para poder eliminar registros de alguna tabla se da doble clic sobre la tabla que se quiere eliminar
 

Aquí aparece cuando se están eliminando los registros de la tabla ejemplar


Practica 8

Actualiza la información de 10 registros de la tabla Usuario en la base de datos Biblioteca,
Empleando la orden UPDATE del lenguaje SQL, especificando una condición mediante la
Clausula WHERE.


Practica 9

Vista previa de las consultas, se pudieron mostrar las consultas que la practica solicitaba en  la bases de datos correspondientes.

Practica 10

Realiza una consulta mediante la instrucción SELECT en la que muestre los ejemplares que
saco un determinado usuario, mostrando la combinación de los registros de las siguientes
tablas, nombre del usuario, código de ejemplar, fecha de préstamo, tomando los datos de las
tablas usuario y saca, especificando una  condición mediante la clausula WHERE.

Portada

               Colegio Nacional de Educación Profesional Técnica del Estado de Jalisco Construccion de base de datos   MATERIA ...