domingo, 24 de mayo de 2015

Cuestionarios Unidad 5














¿En qué consiste la migración de base de datos?
Consiste en la transferencia de materiales digitales de un origen de datos a otro.

¿Cuáles son las herramientas que se utilizan para hacer la migración de datos?
-          Herramienta de copia multi-bases de datos con conversión automática desde los tipos de datos (incluyendo tipos de datos geométricos)
-          Comprobación del esquema multi-base de datos
-          Gramática SQL XML
-          Gramática DDL XML
-          Gramática DML XML
-          Gramática SPL XML
-          Gramática Triggers XML
-          Soporte para la conversión de tipos de datos geométricos

¿Qué es una copia multi-base de datos?
Es una réplica de todos los datos desde una base de datos a una destinación, independientemente del motor.

¿Cuáles son los motivos para realizar una migración de base de datos?
La preservación de difusión de los contenidos, mejoras en el funcionamiento, cumplir con nuevos requerimientos de usuario o de software, la interoperabilidad, la actualización de versiones, la estandarización de la tecnología, la reducción de costos al optar por un software libre

¿Cuales son las técnicas de migración de la base de datos?
-          Planificación.
-          Contador de registros.
-          Mapeador de Tipos de datos.
-          Restricciones y Trigers.
-          Codificación de Caracteres.

¿Define Profiler?
Permite crear trace para dar seguimiento a las ejecuciones y consultas que se ejecutan en el servidor.
Podemos tener acceso en la dirección Start>Program Files > Microsoft SQL Server Profiler.
Se pueden filtrar traces especificando el nombre de la aplicación a la que se le quiere dar seguimiento

¿En qué consiste Performance monitor?
Con esta herramienta se visualiza como se está comportando el disco duro. Además de como la base de datos utiliza la memoria y el procesador del servidor los cuales deberían mantenerse por debajo de un 20%.

¿Define MySQL-Proxy?
Es una herramienta para monitorear y optimizar consultas y búsquedas. Hacer un Log de todas las consultas que recibe el Servidor. Denegar consultas peligrosas que puedan dañar nuestra base de datos. Generar Alias de comandos comunes por ejemplo SLE se podría convertir en SELECT. Balancear la carga entre varios servidores de MySQL en un esquema de Master/Slave. Y dar prioridad a ciertas consultas para acelerar la respuesta del servidor.

¿En qué consiste PANDORA FMS?
Es una aplicación de monitorización libre que permitirá vigilar todo los elementos en la  red de la empresa, conociendo el estado del hardware y el software, Cuantificando  su  estado (bien o mal). Midiendo rendimientos, comparando valores entre diferentes sistemas y estableciendo alertas sobre umbrales

Describe la estructura de PANDORA FMS?
-          Consola de Pandora FMS:También es capaz de generar informes y definir de forma centralizada nuevos módulos, agentes, alertas y crear otros usuarios y perfiles.
-          Servidores de Pandora FMS:
-          En Pandora FMS 2.X hay siete tipos de servidores:
-          Servidor de datos, es el receptor de los paquetes de datos generados por los agentes y el que los procesa.
-          Servidor de red, monitorizan sistemas remotos usando recursos como ICMP, TCP, UDP o consultas SNMP. Los servidores de red actúan sin necesidad de agentes y recogen toda la información de forma remota.
-          Servidor Recon, que explora las redes detectando nuevos sistemas en ella y agregando los nuevos sistemas encontrados a Pandora FMS para que pueda monitorizarlos de forma automática.
-          Consola SNNP, recibe y procesa traps SNMP, y lanza las alertas asociadas a ellos.
-          Servidor de complementos (o plugins): sirve para añadir complementos que añadan funcionalidades a Pandora FMS.
-          Servidor WMI: sirve para conectarse remotamente a equipos Windows y obtener de ellos información sin tener que usar agentes.
-          Servidor de predicción: sirve para detectaran comportamientos extraños, a través de las métricas regulares y de valores establecidos a lo largo de cierto tiempo. Ayuda a predecir problemas.
-          Base de datos: La base central guarda toda la información que Pandora FMS necesita para trabajar.

¿Qué son los monitores?
Son los que se encargan de identificar de manera sistemática los errores preventivos para evitar accidentes antes de que estos sucedan.

¿Que necesita el monitoreo de la base de datos?
Asegurar una alta disponibilidad de los servicios, mantener en ficha el tamaño de la base de datos, analizar el número de conexiones, analizar las tendencias de uso, ayuda a la toma de acciones proactivamente de nuestra base de datos.

¿Que son los monitores de logs?
Es una de las actividades más importantes de los administradores de base de datos se encarga de monitorear el estado de memoria ya que esta al estar llena no nos permite hacer transacciones dejándolas fuera de servicio

¿Para qué se utiliza una auditoria?
Para activar la rendición de cuentas de las acciones. Disuadir a los usuarios de acciones inapropiadas basadas en la rendición de cuentas. Investigar las actividades sospechosas
¿Menciona dos programas para que el  monitoreó sea automático?
-          Comandos show y mysqladmin

-          MYSQl-proxy

Crear una BD con tablas en ORACLE en modo grafico (Ejemplo con capturas)











7 Tipos de Bases de Datos


Un modelo de base de datos es un tipo de modelo de datos que determina la estructura lógica de una base de datos y de manera fundamental determina el modo de almacenar, organizar y manipular los datos.
Entre los modelos lógicos comunes para bases de datos se encuentran:


Modelo jerárquico

Un modelo de datos jerárquico es un modelo de datos en el cual los datos son organizados en una estructura parecida a un árbol. La estructura permite a la información que repite y usa relaciones padre/Hijo: cada padre puede tener muchos hijos pero cada hijo sólo tiene un padre. Todos los atributos de un registro específico son catalogados bajo un tipo de entidad.

Modelo en red

Una base de datos de red es una base de datos conformada por una colección o set de registros, los cuales están conectados entre sí por medio de enlaces en una red. El registro es similar al de una entidad como las empleadas en el modelo relacional.

Modelo relacional

El modelo relacional para la gestión de una base de datos es un modelo de datos basado en la lógica de predicados y en la teoría de conjuntos. Es el modelo más utilizado en la actualidad para modelar problemas reales y administrar datos dinámicamente. Tras ser postuladas sus bases en 1970 por Edgar Frank Codd, de los laboratorios IBM en San José (California), no tardó en consolidarse como un nuevo paradigma en los modelos de base de datos.

Modelo entidad–relación

Un diagrama o modelo entidad-relación (a veces denominado por sus siglas en inglés, E-R "Entity relationship", o del español DER "Diagrama de Entidad Relación") es una herramienta para el modelado de datos que permite representar las entidades relevantes de un sistema de información así como sus interrelaciones y propiedades.

Modelo de objetos

En una base de datos orientada a objetos, la información se representa mediante objetos como los presentes en la programación orientada a objetos. Cuando se integra las características de una base de datos con las de un lenguaje de programación orientado a objetos, el resultado es un sistema gestor de base de datos orientada a objetos (ODBMS, object database management system). Un ODBMS hace que los objetos de la base de datos aparezcan como objetos de un lenguaje de programación en uno o más lenguajes de programación a los que dé soporte. Un ODBMS extiende los lenguajes con datos persistentes de forma transparente, control de concurrencia, recuperación de datos, consultas asociativas y otras capacidades.

Modelo documental

Una base de datos documental está constituida por un conjunto de programas que almacenan, recuperan y gestionan datos de documentos o datos de algún modo estructurados. Este tipo de bases de datos constituyen una de las principales subcategorías dentro de las denominadas bases de datos NoSQL. A diferencia de las bases de datos relacionales, estas bases de datos están diseñadas alrededor de una noción abstracta de "Documento".

Modelo en estrella

En las bases de datos usadas para data warehousing, un esquema en estrella es un modelo de datos que tiene una tabla de hechos (o tabla fact) que contiene los datos para el análisis, rodeada de las tablas de dimensiones. Este aspecto, de tabla de hechos (o central) más grande rodeada de radios o tablas más pequeñas es lo que asemeja a una estrella, dándole nombre a este tipo de construcciones.


Resúmenes de temas expuestos



Unidad 4:

Operación y Mantenibilidad





4.1  Bitácoras de Trabajo del DBMS

Una bitácora (log) es una herramienta (archivos o registros) que permite registrar, analizar, detectar y notificar eventos que sucedan en cualquier sistema de información utilizado en las organizaciones.
Nos ayuda a recuperar la información ante algunos incidentes de seguridad, detección de comportamiento inusual, información para resolver problemas, evidencia legal, es de gran ayuda en las tareas de computo forense.

Pueden obtenerse datos específicos de la transacción como:
1.    Operación que se realizó
2.    Usuario de BD
3.    Fecha
4.    Máquina
5.    Programa
6.    Tipo de conexión
7.    Estado

4.1.1 Funciones Específicas de las Bitácora

La estructura más ampliamente usada para grabar las modificaciones de la base de datos es la Bitácora. Cada registro de la bitácora escribe una única escritura de base de datos y tiene lo siguiente:

            ·         Nombre de la Transacción
Valor antiguo
Valor Nuevo
Es fundamental que siempre se cree un registro en la bitácora cuando se realice una escritura antes de que se modifique la base de datos.

4.1.2 Recuperación (Rollback)

En tecnologías de base de datos, un rollback es una operación que devuelve a la base de datos a algún estado previo. Los Rollbacks son importantes para la integridad de la base de datos, a causa de que significan que la base de datos puede ser restaurada a una copia limpia incluso después de que se han realizado operaciones erróneas. Son cruciales para la recuperación de crashes de un servidor de base de datos; realizando rollback (devuelto) cualquier transacción que estuviera activa en el tiempo del crash, la base de datos es restaurada a un estado consistente.

4.1.3 Permanencia (Commit)

En el contexto de la Ciencia de la computación y la gestión de datos, commit (acción de comprometer) se refiere a la idea de consignar un conjunto de cambios "tentativos, o no permanentes". Un uso popular es al final de una transacción de base de datos.
En términos de transacciones, lo opuesto de commit para descartar los cambios "en tentativa" de una transacción, es un rollback.

4.2 Definición de los Modos de Operación de un DBMS (Alta, Baja, Recovery)

La vida de todo archivo comienza cuando se crea y acaba cuando se borra. Durante su existencia es objeto de constante procesamiento, que con mucha frecuencia incluye acciones de consulta o búsqueda y de actualización. En el caso de la estructura archivos, entenderemos como actualización, además de las operaciones, vistas para vectores y listas enlazadas, de introducir nuevos datos (altas) o de eliminar alguno existente (bajas), la modificación de datos ya existentes, (operación muy común con datos almacenados). En esencia, es la puesta al día de los datos del archivo.

La operación de dar de alta un determinado registro es similar a la de añadir datos a un archivo. Es importante remarcar que en un archivo secuencial sólo permite añadir datos al final del mismo.
Existen dos métodos para dar de baja a un registro en un archivo secuencial, donde no es fácil eliminar un registro situado en el interior de una secuencia: Para ello podemos seguir dos métodos:

1) Utilizar y por tanto crear un segundo archivo auxiliar transitorio, también secuencial, copia del que se trata de actualizar. Se lee el archivo completo registro a registro y en función de su lectura se decide si el registro se debe dar de baja o no. En caso afirmativo, se omite la escritura en el archivo auxiliar. Si el registro no se va a dar de baja, este registro se reescribe en el archivo auxiliar
Tras terminar la lectura del archivo original, se tendrán dos archivos: original (o maestro) y auxiliar. El proceso de bajas del archivo concluye borrando el archivo original y cambiando el nombre del archivo auxiliar por el del inicial.

2) Guardar o señalar los registros que se desean dar de baja con un indicador o bandera que se guarda en un array; de esta forma los registros no son borrados físicamente, sino que son considerados como inexistentes.

Propósito de Backup y Recuperación
Como administrador de copia de seguridad, la tarea principal es diseñar, implementar y gestionar una estrategia de backup y recuperación. En general, el propósito de una estrategia de recuperación de copia de seguridad y es para proteger la base de datos contra la pérdida de datos y reconstruir la base de datos después de la pérdida de datos.

4.3 Comandos de Activación para los Modos de Operación

Para ser uso de los diferentes comandos para un modo de operación debemos estar como administrador o asuma un rol que incluya el perfil de derechos Service Management.
Comando STARTUP

Para el arranque de una base de datos hay tres fases de arranque, para realizar estas fases podemos utilizar startup más un comando, las tres fases son las siguientes:

Fase de no Montaje: se leen los parámetros del sistema, se inician las estructuras de memoria y los procesos de segundo plano. La instancia se arranca sin asociarla a la base de datos. Normalmente se utiliza cuando se modifica o se necesita crear el archivo de control:
startup nomount ;

Fase de Montaje: se asocia la instancia con la base de datos. Se usa el archivo de parámetros para localizar los archivos de control, que contienen el nombre de los archivos de datos y los registros rehacer. Los archivos de datos y los registros de rehacer no están abiertos, así que no son accesibles por usuarios finales para tareas normales. Para realizar esta fase se pueden utilizar dos comandos:
startup mount;
alter database mount;

Fase de Apertura: se abren los archivos de datos y los registros rehacer. La base de datos queda disponible para las operaciones normales. Es necesario que existan registros rehacer de lo contrario si no hay registros usamos el comando resetlogs, que crea registros nuevos. Para esta fase se pueden usar dos comandos:
startup open;
alter database open;
Si es necesario utilizar resetlogs:
startup open resetlogs;
alter database open resetlogs;
startup restrict (sólo permite la conexión de usuarios con el privilegio restricted sesion).
startup force (hace shutdown abort y arranca la BD).

Comando SHUTDOWN
 El comando SHUTDOWN lo utilizamos  parar una base de datos la cual consiste en varias cláusulas.
Shutdown Normal: Este es el valor por defecto, durante el proceso de parada no admite nuevas conexiones y espera que las conexiones actuales finalicen. En el próximo arranque la base datos no requiere procedimientos de recuperación.
Shutdown Immediate: Se produce una parada inmediata de la base de datos, durante el proceso de parada no permite nuevas conexiones y las actuales la desconecta, las transacciones que no estén commit se hara roolback de ellas. En el próximo arranque la base datos no requiere procedimientos de recuperación.
Shutdown Transactional: Se produce una parada hasta que hayan terminado las transacciones activas, no admite nuevas conexiones y tampoco nuevas transacciones, una vez que las transacciones activas van terminando va desconectando a los usuarios. En el próximo arranque la base datos no requiere procedimientos de recuperación.
Shutdown Abort: Aborta todos los procesos de una base de datos, durante el proceso de parada no permite nuevas conexiones y las actuales la desconecta, las transacciones que no estén commit se hará roolback de ellas. En el próximo arranque la base datos puede requerir procedimientos de recuperación.

Comando Describe
Este comando permite conocer la estructura de una tabla, las columnas que la forman y su tipo y restricciones. 
DESCRIBE f1;

Comando SHOW TABLES y SHOW CREATE TABLE
El comando SHOW TABLES muestra las tablas dentro de una base de datos y SHOW CREATE TABLES muestra la estructura de creación de la tabla.
Modificación
Para realizar una modificación utilizamos el comando ALTER TABLE. Para usar ALTER TABLE, necesita permisos ALTER, INSERT y CREATE para la tabla.

4.4.- Manejo de Índices

El índice de una base de datos es una estructura alternativa de los datos en una tabla. El propósito de los índices es acelerar el acceso a los datos mediante operaciones físicas más rápidas y efectivas. En pocas palabras, se mejoran las operaciones gracias a un aumento de la velocidad, permitiendo un rápido acceso a los registros de una tabla en una base de datos. Al aumentar drásticamente la velocidad de acceso, se suelen usar sobre aquellos campos sobre los cuáles se hacen búsquedas frecuentes.

4.4.1 Tipos de Índices

Un índice es una estructura opcional, asociado con una mesa o tabla de clúster, que a veces puede acelerar el acceso de datos. Mediante la creación de un índice en una o varias columnas de una tabla, se obtiene la capacidad en algunos casos, para recuperar un pequeño conjunto de filas distribuidas al azar de la tabla. Los índices son una de las muchas formas de reducir el disco I / O.

4.4.2 Reorganización de Índices.

Un factor clave para conseguir una E/S de disco mínima para todas las consultas de bases de datos es asegurarse de que se creen y se mantengan buenos índices. Una vez creados los índices, se debe procurar mantenerlos para asegurarse que sigan trabajando en forma óptima. A medida que se agregan, modifican o borran datos se produce fragmentación. Esta fragmentación puede ser buena o mala para el rendimiento del sistema, dependiendo de las necesidades del trabajo de la base de datos.

4.4.3 Reconstrucción de Índices

Es importante periódicamente examinar y determinar qué índices son susceptibles de ser reconstruidos. Cuando un índice está descompensado puede ser porque algunas partes de éste han sido accedidas con mayor frecuencia que otras. Como resultado de este suceso podemos obtener problemas de contención de disco o cuellos de botella en el sistema. Normalmente reconstruimos un índice con el comando ALTER INDEX.