Conjunto de cosas que ordenadamente relacionadas entre sí contribuyen a determinado Objeto



Documentos relacionados
1.- FUNCION DE UNA RED INFORMATICA

1.1.- Objetivos de los sistemas de bases de datos Administración de los datos y administración de bases de datos Niveles de Arquitectura

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

Elementos requeridos para crearlos (ejemplo: el compilador)

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

ESCUELA NORMAL PROF. CARLOS A CARRILLO

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

Introducción a las Redes

GUÍA Nro. 1 TECNOLOGÍA DE INTERNET. TIII PIII

Redes Informáticas. Redes Informáticas Prof. Annabella Silvia Lía Llermanos

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología

Capítulo 5. Cliente-Servidor.

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

Redes I Clase # 3. Licda. Consuelo E. Sandoval

UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos

Metodología básica de gestión de proyectos. Octubre de 2003

SISTEMA DE GESTIÓN DE BASE DE DATOS (Database Management System (DBMS))

INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS

REDES DE TELECOMUNICACIONES

Internet Information Server

Gestión de la Configuración

TABLA DE DECISION. Consideremos la siguiente tabla, expresada en forma genérica, como ejemplo y establezcamos la manera en que debe leerse.

M.T.I. Arturo López Saldiña

Diseño orientado a los objetos

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

Introducción a las redes de computadores

ADT CONSULTING S.L. PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

Introducción. Componentes de un SI. Sistema de Información:

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

REDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER

TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas.

Capítulo 1 Documentos HTML5

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 /

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Capítulo VI. Diagramas de Entidad Relación

La utilización de las diferentes aplicaciones o servicios de Internet se lleva a cabo respondiendo al llamado modelo cliente-servidor.

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

Universidad de Colima Facultad de Ingeniería Mecánica y Eléctrica. Base de Datos I. Maestra: Martha E. Evangelista Salazar

WINDOWS : COPIAS DE SEGURIDAD

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

GENERALIDADES DE BASES DE DATOS

Redes (elaboración de cables y teoría de redes)

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

DE REDES Y SERVIDORES

SISTEMAS DE INFORMACIÓN II TEORÍA

Capitulo III. Diseño del Sistema.


e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

SEGURIDAD Y PROTECCION DE FICHEROS

DISEÑO DE FUNCIONES (TRATAMIENTOS)

Topologias de Redes. En la actualidad, existen cinco topologías de red básicas: Malla, Estrella, Anillo, Árbol y Bus.

Qué necesito saber para tener mi sitio web en Internet?

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Efectos de los dispositivos de Capa 2 sobre el flujo de datos Segmentación de la LAN Ethernet

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Operación Microsoft Windows

INGENIERÍA CIVIL I NFORMÁTICA II PROF. ING. CESAR TAMARIZ FIGUEROA

Introducción a la Programación Orientada a Objetos (POO) Introducción a la Programación Orientada a Objetos (POO)

Sistemas de Gestión de Calidad. Control documental

Fundamentos del diseño 3ª edición (2002)

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

Dispositivos de Red Hub Switch

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

Universidad acional Experimental Del Táchira Decanato de Docencia Departamento de Ingeniería en Informática

UNIVERSIDAD CATOLICA DE COLOMBIA FACULTAD DE INGENIERIA DE SISTEMAS

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014

Una base de datos es una colección de información ordenada e interrelacionada que es de importancia para una empresa.

Arquitectura de sistema de alta disponibilidad

Normalización de bases de datos

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

UNIVERSIDAD DE SALAMANCA

Servidores Donantonio

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

1.1.- Introducción a la Web Vemos una introducción al medio donde se encajan los lenguajes que vamos a tratar: la web.

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

implantación Fig. 1. Ciclo de vida tradicional

Capítulo VI. Conclusiones. En este capítulo abordaremos la comparación de las características principales y

Motores de Búsqueda Web Tarea Tema 2

computadoras que tienen este servicio instalado se pueden publicar páginas web tanto local como remotamente.

Guía de uso del Cloud Datacenter de acens

Unidad 1. Introducción a los conceptos de Bases de Datos

TEMA 8. Internet y la World Wide Web. Álvarez, S., Bravo, S., Departamento de Informática y automática Universidad de Salamanca

Manual de usuario del Centro de Control

TEMA 2 Componentes y estructura de una red de telecomunicación.

Sistema de SaaS (Software as a Service) para centros educativos

Transcripción:

El concepto de sistema, término del cual tal vez se ha abusado en los últimos tiempos se aplica a los fenómenos más diversos y a veces sin demasiado rigor. Se trata de una noción difícil de precisar, posiblemente debido a la dosis de relatividad que este concepto lleva consigo. El Diccionario de la Real Academia Española (DRAE) define, en una segunda acepción, el vocablo sistema como: Conjunto de cosas que ordenadamente relacionadas entre sí contribuyen a determinado Objeto Esta definición es la que más nos ayuda en nuestro objetivo de definir la presente tesina, cambiamos algunas palabras de la definición anterior para adaptarlas al lenguaje computacional, la definición quedaría de la siguiente manera: Conjunto de herramientas tanto de hardware como de software ordenadamente relacionadas entre sí que contribuyen a nuestro objetivo que es el control de propuestas de mejora en la empresa El acceso a la información de nuestro sistema se realiza mediante una Base de Datos usando la metodología orientada a objetos, por lo cual ahondaremos en algunos puntos que consideramos importantes referentes a este tema y posteriormente se explicaran las fases de la Ingeniería de Software. 1

Una Base de Datos es una colección ordenada de datos organizada de tal forma que puede consultarse de manera eficiente y ordenada. La podemos conceptualizar como un depósito de información; es por esto, que se considera como elemento fundamental de los sistemas de información. No tiene redundancia innecesaria. Proporciona flexibilidad de acceso. Permite interrelacionar los datos. Mantiene la independencia de los datos. Asegura el desarrollo futuro (escalabilidad). Preserva la integridad de los datos. Garantiza la seguridad de los datos. Un motor de bases de datos proporciona las funciones básicas de una Base de Datos. Es también conocido como DBMS Sistema Manejador de Bases de Datos el cual es un conjunto de rutinas de software responsables de alguna tarea específica en la Base de Datos. Las funciones principales de un Manejador de Bases de Datos son las siguientes: Crear y organizar las Bases de Datos. Establecer y mantener las trayectorias de acceso a las Bases de Datos de tal manera que el acceso a la información contenida en esta sea accedida eficientemente. Manejar los Datos de acuerdo a las peticiones de los usuarios. Registrar el uso de las Bases de Datos. Interactuar con el manejador de archivos del Sistema Operativo. Respaldo y Recuperación. Consiste en mecanismos implantados que permitan la recuperación de los datos en caso de que ocurra un fallo. Control de concurrencia. Consiste en controlar la interacción entre los usuarios concurrentes para no afectar la inconsistencia de los datos. Seguridad e integridad. Consiste en contar con mecanismos que permitan el control de la consistencia de los datos evitando que estos datos se vean perjudicados por cambios no autorizados o previstos. En sí, un sistema manejador de Bases de Datos es el corazón de la base de datos ya que se encarga del control de todas las tareas que tienen que ver con esta y su objetivo 2

primordial es proporcionar un contorno conveniente y eficiente para el manejo de la información. Las Bases de datos están formadas por tablas que representan amplias categorías de datos. En nuestro Sistema creamos diferentes tablas en la Base de Datos con información de los Empleados, usuarios, Datos generales de la empresa, etc., la razón de la creación de cada una de ellas se explicara posteriormente en este documento. Las tablas tienen una estructura predefinida, ya que contienen datos que se ajustan a esta estructura. Las tablas a su vez, contienen registros, los cuales son piezas individuales de información que están dentro de la categoría a la que representan. Los registros, a su vez, contienen campos, los cuales representan una subdivisión de los datos de un registro. Una vez creada la Tabla principal debemos designar un índice. Un índice es un atributo que se puede asignar a un campo y que facilita al motor de Bases de Datos la recuperación de los datos en función de la información almacenada en ese campo, en forma más rápida. Después de valorar las ventajas de los índices en las Bases de Datos podríamos pensar que: si los índices aceleran la búsqueda de los datos por qué no, situar un índice en todos los campos de todas las tablas. La respuesta es que los índices disminuyen el número de datos devueltos pero también hace que la Base de Datos sea físicamente más grande, por lo tanto, si poseemos demasiados índices, se consumirá mucha memoria y mucho espacio en el disco y el sistema se hará lento. Una clave principal es un tipo especial de índice: Un campo designado como clave principal sirve para identificar el registro de forma exclusiva. Por tanto a diferencia de otros tipos de índices, dos registros de la misma tabla, no pueden tener el mismo valor en el campo de la clave principal. Cuando se designa un campo de una tabla como clave principal de la tabla, puede crear relaciones entre esa tabla y las demás tablas de la base de datos. Cada una de las tablas creadas debe tener al menos una clave principal de la tabla y se debe indexar por los campos más utilizados para realizar las consultas. 3

Existen diferentes modelos o tipos de Bases de Datos, estos no son otra cosa más que el reflejo de la evolución que ha habido en el manejo de la información para hacer cada vez más fácil el acceso y recuperación de información en los Sistemas de Bases de Datos. Los modelos de Bases de Datos son los siguientes: El Modelo Jerárquico consta de una tabla principal a partir de la cual se obtienen los datos de las otras tablas de la base de datos. El Modelo de red es similar al modelo jerárquico pero se diferencia de este en que se utilizan lo que se llaman puentes para acceder la información de manera más rápida. El Modelo relacional este es el modelo más reciente y es el que nosotros emplearemos para el desarrollo de nuestro sistema, el cual relaciona las tablas de nuestra Base de Datos en base a Claves. En el siguiente punto hablamos de manera explícita de las Bases de datos relacionales para entender mejor este concepto, pues nosotros nos vamos a centrar en las bases de datos relacionales, que es el tipo de bases de datos más utilizadas habitualmente. Una base de datos relacional nos permite lo siguiente: Almacenar datos en tablas (ver fig. 1.2.5-2), que están formadas por filas y columnas. Recuperar o consultar subconjuntos de datos de las tablas. Conectar o unir varias tablas con el fin de recuperar datos relacionados que están almacenados en tablas diferentes. Fig. 1.2.5-2 TABLA PRINCIPAL DE NUESTRA BASE DE DATOS 4

! Una relación es una manera de definir formalmente como se relacionan las Tablas entre sí. Al definir una relación se indica al motor de bases de datos el campo común a las dos tablas relacionadas. Los dos campos implicados en una relación son la clave principal, de la que hablamos anteriormente y la clave externa. La clave externa es la clave de la tabla relacionada que almacena una copia de la clave principal de la tabla principal. Entonces una relación indica al motor de bases de datos cuales son las dos tablas implicadas en una relación y que clave externa está relacionada con la clave principal. Fig. 1.2.6 CLAVE PRINCIPAL (folio) RELACIONADA CON LA CLAVE EXTERNA(folio) Además de realizar la correspondencia de los registros relacionados en tablas diferentes, también se define una relación para aprovechar la ventaja de la integridad referencial, una propiedad del motor de Bases de datos que mantiene la coherencia entre los datos de una base de datos multitabla. Cuando existe integridad referencial en una base de datos, el motor de base de datos evita que se elimine un registro si posee otros registros relacionados en la base de datos. Después de definir una relación en la base de datos, la definición se almacena hasta que se elimina. 5

" # Cuando las tablas están vinculadas mediante relaciones, los datos de cada tabla deben ser coherentes con los de las tablas vinculadas. La integridad referencial desempeña esta tarea, realizando el seguimiento de las relaciones entre las tablas y prohibiendo determinados tipos de operaciones en los registros. La integridad referencial funciona mediante la generación de errores siempre que se ejecute una acción que dejaría los datos en un estado incoherente por ejemplo en nuestro caso nos será imposible prestar un equipo cuyo Folio no exista. $ % La normalización es un concepto que hace referencia a las relaciones. Básicamente el principio de normalización indica que las tablas de Bases de Datos eliminarán las incoherencias y minimizarán la ineficacia. Las Bases de Datos se describen como incoherentes cuando los datos introducidos no pueden tener relación alguna, o los datos de una tabla no coinciden con los datos introducidos en otra tabla con la cual se le quiere relacionar. Una base de datos ineficaz no permite aislar los datos exactos que se desean. Por otra parte, una base de datos normalizada almacena cada información de la base en su propia tabla e identifica cada información con su propia clave principal exclusiva. Las Bases de datos normalizadas permiten hacer referencia a cualquier información de cualquier tabla simplemente usando la clave principal. La decisión acerca de como normalizar una Base de datos al diseñarla y configurarla es de cada programador. Normalmente todo lo relacionado con la aplicación de bases de datos, desde el diseño de la tabla, al diseño de la consulta, desde la interfaz de usuario al comportamiento de informes depende de como se haya normalizado la Base de Datos. El objetivo de la normalización se resumiría en los siguientes puntos: Estructurar los datos de forma que se puedan representar las relaciones pertinentes entre los datos. Permitir la recuperación sencilla de los datos en respuesta a las solicitudes de consultas y reportes. Simplificar el mantenimiento de los datos actualizándolos, insertándolos y borrándolos. Reducir la necesidad de reestructurar o reorganizar los datos cuando surjan nuevas aplicaciones. 6

En términos más sencillos la normalización trata de simplificar el diseño de una base de datos, esto a través de la búsqueda de la mejor estructuración que pueda utilizarse con las entidades involucradas en ella. Entre las propiedades indeseables en un diseño de bases de datos tenemos las siguientes: Redundancia en la información. Incapacidad de representar cierta información. Registrar información que no sea identificable. Si deseáramos definir la normalización en pasos sencillos diríamos que se tiene que se tienen que realizar lo siguiente: 1. Descomponer todos los grupos de datos en registros bidimensionales. 2. Eliminar todas las relaciones en la que los datos no dependan completamente de la llave primaria del registro. 3. Eliminar todas las relaciones que contengan dependencias transitivas. Sin embargo la teoría de normalización tiene como fundamento el concepto de formas normales, se dice que una relación está en una determinada forma normal si satisface un conjunto de restricciones, para esto a continuación enumeramos las siguientes reglas. Una relación R se encuentra en 1FN si y solo sí por cada renglón columna contiene valores atómicos. Abreviada como 1FN, se considera que una relación se encuentra en la primera forma normal cuando cumple lo siguiente: Una relación está en primera forma normal (1FN) si y sólo si todos los dominios son atómicos. Un dominio es atómico si los elementos del dominio son indivisibles. Es decir, no tenemos grupos de repetición o un conjunto de valores asociados repetidos a una misma tupla. 7

1. Las celdas de las tablas poseen valores simples y no se permiten grupos ni arreglos repetidos como valores, es decir, contienen un solo valor por cada celda. 2. Todos los ingresos en cualquier columna(atributo) deben ser del mismo tipo. 3. Cada columna debe tener un nombre único, el orden de las columnas en la tabla no es importante. 4. Dos filas o renglones de una misma tabla no deben ser idénticos, aunque el orden de las filas no es importante. Por lo general la mayoría de las relaciones cumplen con estas características, así que podemos decir que la mayoría de las relaciones se encuentran en la primera forma normal. Para definir formalmente la segunda forma normal requerimos saber que es una dependencia funcional: Consiste en identificar que atributos dependen de otro(s) atributo(s). Una relación R está en 2FN si y solo si está en 1FN y los atributos no primos dependen funcionalmente de la llave primaria. Una relación se encuentra en segunda forma normal, cuando cumple con las reglas de la primera forma normal y todos sus atributos que no son claves (llaves) dependen por completo de la clave. De acuerdo con está definición, cada tabla que tiene un atributo único como clave, esta en segunda forma normal. Para definir formalmente la 3FN necesitamos definir dependencia transitiva: En una afinidad (tabla bidimensional) que tiene por lo menos 3 atributos (A, B, C) en donde A determina a B, B determina a C pero no determina a A. Una relación R está en 3FN si y solo si esta en 2FN y todos sus atributos no primos dependen no transitivamente de la llave primaria. Consiste en eliminar la dependencia transitiva que queda en una segunda forma normal, en pocas palabras una relación esta en tercera forma normal si está en segunda forma normal y no existen dependencias transitivas entre los atributos, nos referimos a dependencias transitivas cuando existe más de una forma de llegar a referencias a un atributo de una relación. 8

& Un sistema de Bases de Datos se encuentra dividido en Módulos cada uno de los cuales tiene el control de una parte funcional del sistema. Los componentes son los siguientes: Gestor de archivos. Se encarga de la asignación de espacio en el disco y de las estructuras de datos usadas para representar la información. Manejador de Bases de Datos. Sirve de interfaz entre los datos y los programas de aplicación. Procesador de Consultas. Traduce las proposiciones en lenguajes de consulta a instrucciones de bajo nivel. Compilador DDL (Lenguaje de Definición de Datos). Convierte las proposiciones DDL en un conjunto de tablas que contienen metadatos, estas se almacenan en el diccionario de datos. Archivo de datos. En el se encuentran almacenados físicamente los datos de una organización. Diccionario de Datos. Contiene la información referente a la estructura de Bases de Datos. Índices. Permite un rápido acceso a registros que contienen valores específicos. 9

Nuestro sistema podrá ser accedido en red mediante una página Web, es por esto, que consideramos también necesario mencionar algunos conceptos básicos acerca de las Redes de Computadoras. Comencemos con algunas definiciones: Red de Datos: Conjunto de computadoras, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Fig. 1.3-1 MODELO DE RED. Objetivos principales: 1. La información debe ser entregada de manera confiable y sin daños en los datos. 2. La información debe entregarse de manera consistente. 3. Los equipos que forman la red deben ser capaces de identificarse entre sí. 4. Debe existir una manera estandarizada de nombrar e identificar las partes de la red. Servicios que proporcionan: Ayudan a compartir recursos y ahorrar dinero. Aumentar la disponibilidad de la información. Permitir el acceso a información a una gran cantidad de usuarios (Intranet e Internet). 10

'()*+*,(,*-. /0 '() 0/0) Redes de Difusión (Broadcasting): existe un sólo canal o medio de comunicación, que es compartido por todos los dispositivos de la red. Redes de Punto-a-Punto: consisten en múltiples conexiones entre pares individuales de máquinas. Fig. 1.3-1 MODELO DE RED.!"# Red LAN (Local Area Network): Son el punto de contacto de los usuarios finales. Su finalidad principal es la de intercambiar información entre grupos de trabajo y compartir recursos tales como impresoras y discos duros. Se caracterizan por tres factores: extensión (de unos cuantos metros hasta algunos kilómetros), su tecnología de transmisión (cable de par trenzado UTP (Unshielded Twisted Pair) o coaxial, fibra óptica, portadoras con infrarrojo o láser, radio y microondas en frecuencias no comerciales) y su topología (anillo, bus único o doble, estrella, árbol y completas). Las velocidades en las Lan van desde los 10 Mbps (Megabits Per Second) hasta 622 Mbps (Megabits Per Second). 11

Los estándares más comunes son el IEEE (Institute of Electrical and Electronic Engineering) 802.3 llamado Ethernet y el IEEE 802.5 (Institute of Electrical and Electronic Engineering) llamado Token Ring. Ethernet opera a 10 Mbps y sus extensiones operan a 100 Mbps (FastEthernet) y 1000 Mbps (GigabitEthernet). En este estándar, todos los nodos escuchan todos los paquetes que circulan por la red, sacan una copia y examinan el destinatario. Si el destinatario es el nodo mismo, lo procesa y caso contrario, lo descartan para escuchar el siguiente. Para enviar un paquete sensa el medio para saber si está libre; de ser así procede a enviar el dato. Si ocurre que dos nodos enviaron un paquete al mismo tiempo, se provoca una colisión y cada nodo vuelve a retransmitir su paquete después de esperar un tiempo aleatorio. Token Ring opera entre 4 y 16 Mbps y utiliza un token o testigo, que permite, al nodo que lo posee, enviar paquetes a la red mientras los otros escuchan. Una vez que un nodo termina de enviar paquetes, pasa el token a otro nodo para que éste transmita. Redes MAN (Metropolitan Area Network): Es una versión más grande de una Lan en cuanto a topología, protocolos y medios de transmisión, que por ejemplo puede cubrir un conjunto de oficinas corporativas o empresas en una ciudad. En general, cualquier red de datos, voz o video con una extensión de una a varias decenas de kilómetros puede ser considerada una MAN. El estándar IEEE (Institute of Electrical and Electronic Engineering) 802.6 define un tipo de MAN llamado DQDB (Distributed Queue Dual Bus) que usa dos cables half-duplex por los cuales se recibe y transmiten voz y datos entre un conjunto de nodos. Otra especificación MAN (que es en realidad una especificación WAN) corresponde a SMDS (Switched Multimegabit Data Service) un tipo de conexión conmutada basada en switches que permite conectar LANs entre sí. Un aspecto típico de las MAN es que el medio físico es de difusión, lo que simplifica el diseño de la red. Redes WAN (Wide Area Network) Son redes que se expanden en una gran zona geográfica, por ejemplo, un país o continente. Los beneficiarios de estas redes son los que se ubican en nodos finales que son quienes corren aplicaciones de usuario. A la infraestructura que une los nodos de usuarios se le llama subred y abarca diversos aparatos de red (llamados routers o ruteadores) y líneas de comunicación que unen las diversas redes. Ejemplos de tecnologías WAN son Frame Relay y ATM (Asynchronous Transfer Model), entre otras tecnologías de conmutación de paquetes y de circuitos. En la mayoría de las WAN se utilizan una gran variedad de medios de transmisión para cubrir grandes distancias. La transmisión puede efectuarse por microondas, por cable de cobre, fibra óptica o alguna combinación de los anteriores. Sin importar el medio, los datos en algún punto se convierten e interpretan como una secuencia de unos y ceros para formar frames de información, luego estos frames son ensamblados para formar paquetes y los paquetes a su vez construyen archivos o registros específicos de alguna aplicación. 12

1 La topología de una red define únicamente la distribución del cable que interconecta las diferentes computadoras, es decir, es el mapa de distribución del cable que forma la intranet. Define cómo se organiza el cable de las estaciones de trabajo. A la hora de instalar una red, es importante seleccionar la topología más adecuada a las necesidades existentes. Hay una serie de factores a tener en cuenta a la hora de decidirse por una topología de red concreta y son: La distribución de los equipos a interconectar. El tipo de aplicaciones que se van a ejecutar. La inversión que se quiere hacer. El coste que se quiere dedicar al mantenimiento y actualización de la red local. El tráfico que va a soportar la red local. La capacidad de expansión. Se debe diseñar una intranet teniendo en cuenta la escalabilidad. No se debe confundir el término topología con el de arquitectura, pues la arquitectura de una red engloba lo siguiente: La topología. El método de acceso al cable. Protocolos de comunicaciones. Actualmente la topología está directamente relacionada con el método de acceso al cable, puesto que éste depende casi directamente de la tarjeta de red y ésta depende de la topología elegida. $$ Es lo que hasta ahora se ha venido definiendo; la forma en la que el cableado se realiza en una red. Existen tres topología físicas puras: Topología en anillo. Topología en bus. Topología en estrella. Existen mezclas de topologías físicas, dando lugar a redes que están compuestas por mas de una topología física. 13

$% Es la forma de conseguir el funcionamiento de una topología física cableando la red de una forma más eficiente. Existen topologías lógicas definidas: Topología anillo-estrella: implementa un anillo a través de una estrella física. Topología bus-estrella: implementa una topología en bus a través de una estrella física. $& Consta de un único cable que se extiende de un ordenador al siguiente de un modo serie. Los extremos del cable se terminan con una resistencia denominada terminador, que además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus. Sus principales ventajas son: Fácil de instalar y mantener. No existen elementos centrales del que dependa toda la red, cuyo fallo dejaría inoperativas a todas las estaciones. Sus principales inconvenientes son: Si se rompe el cable en algún punto, la red queda inoperativa por completo. Cuando se decide instalar una red de este tipo en un edificio con varias plantas, lo que se hace es instalar una red por planta y después unirlas todas a través de un bus troncal. Fig. 1.3.2-1 TOPOLOGIA EN FORMA DE BUS. 14

$ Sus principales características son: El cable forma un bucle cerrado formando un anillo. Todos los ordenadores que forman parte de la red se conectan a ese anillo. Habitualmente las redes en anillo utilizan como método de acceso al medio el modelo "paso de testigo". Los principales inconvenientes serían: Si se rompe el cable que forma el anillo se paraliza toda la red. Es difícil de instalar. Requiere mantenimiento. Fig. 1.3.2-2 TOPOLOGIA EN ANILLO 15

$ Todas las estaciones de trabajo están conectadas a un punto central (concentrador), formando una estrella física. Habitualmente sobre este tipo de topología se utiliza como método de acceso al medio poolling, siendo el nodo central el que se encarga de implementarlo. Cada vez que se quiere establecer comunicación entre dos ordenadores, la información transferida de uno hacia el otro debe pasar por el punto central. existen algunas redes con esta topología que utilizan como punto central una estación de trabajo que gobierna la red. La velocidad suele ser alta para comunicaciones entre el nodo central y los nodos extremos, pero es baja cuando se establece entre nodos extremos. Este tipo de topología se utiliza cuando el trasiego de información se va a realizar preferentemente entre el nodo central y el resto de los nodos, y no cuando la comunicación se hace entre nodos extremos. Si se rompe un cable sólo se pierde la conexión del nodo que interconectaba. es fácil de detectar y de localizar un problema en la red. Fig. 1.3.2-3 TOPOLOGIA EN ESTRELLA. 16

$' Se trata de una estrella en la que el punto central al que van conectados todos los nodos es un concentrador (hub) pasivo, es decir, se trata únicamente de un dispositivo con muchos puertos de entrada. Fig. 1.3.2-4 TOPOLOGIA EN ESTRELLA PASIVA. $' Se trata de una topología en estrella que utiliza como punto central un hub activo o bien un ordenador que hace las veces de servidor de red. En este caso, el hub activo se encarga de repetir y regenerar la señal transferida e incluso puede estar preparado para realizar estadísticas del rendimiento de la red. Cuando se utiliza un ordenador como nodo central, es éste el encargado de gestionar la red, y en este caso suele ser además del servidor de red, el servidor de ficheros. $ ( Uno de los inconvenientes de la topología en anillo era que si el cable se rompía toda la red quedaba inoperativa; con la topología mixta anillo-estrella, éste y otros problemas quedan resueltos. Las principales características son: Cuando se instala una configuración en anillo, el anillo se establece de forma lógica únicamente, ya que de forma física se utiliza una configuración en estrella. Se utiliza un concentrador, o incluso un servidor de red (uno de los nodos de la red, aunque esto es el menor número de ocasiones) como dispositivo central, de esta forma, si se rompe algún cable sólo queda inoperativo el nodo que conectaba, y los demás pueden seguir funcionando. 17

El concentrador utilizado cuando se está utilizando esta topología se denomina MAU (Unidad de Acceso Multiestación), que consiste en un dispositivo que proporciona el punto de conexión para múltiples nodos. Contiene un anillo interno que se extiende a un anillo externo. A simple vista, la red parece una estrella, aunque internamente funciona como un anillo. Cuando la MAU detecta que un nodo se ha desconectado (por haberse roto el cable, por ejemplo), puentea su entrada y su salida para así cerrar el anillo. Fig. 1.3.2-4 TOPOLOGIA ANILLO-ESTRELLA $&( Este tipo de topología es en realidad una estrella que funciona como si fuese en bus. Como punto central tiene un concentrador pasivo (hub) que implementa internamente el bus, y al que están conectados todos los ordenadores. La única diferencia que existe entre esta topología mixta y la topología en estrella con hub pasivo es el método de acceso al medio utilizado. 18

2 El modelo cliente-servidor es el más utilizado para construir aplicaciones de red. El servidor es un proceso que está continuamente ejecutándose en una de las computadoras de la red. El servidor realizará una determinada tarea o servicio cuando se lo solicite un proceso cliente. El proceso cliente se puede ejecutar en cualquiera de las computadoras de la red, incluido en el que está el servidor. Existen dos tipos de servidores: interactivos y concurrentes. Servidor interactivo.- se encuentra a la espera de peticiones por parte de los clientes, y cuando llega una de estas peticiones, la atiende él mismo. Esto es útil en el caso de que el servicio no sea demasiado complicado ya que, en caso contrario, el servidor podría recibir más peticiones mientras está sirviendo la primera, lo cual originaría retardos. Servidores concurrentes.- cuando reciben una petición de servicio, crean un nuevo proceso que se encargará de atenderla. De esta manera el servidor puede estar recogiendo la peticiones de los clientes con mayor velocidad. La elección entre uno y otro tipo depende por tanto de la complejidad del servicio que proporciona el servidor y del número de peticiones que se espera que vayan a producirse. La estructura de los procesos cliente y servidor utilizando los servicios del sistema para una comunicación orientada a conexión es la que se muestra en la Fig. 1.4.1 Fig. 1.4.1 Modelo Cliente-Servidor 19

3 4 Una página Web la vemos en nuestro navegador, o cliente Web, y parece una sola entidad, pero no es así, está compuesta por multitud de diferentes ficheros, como son las imágenes, los posibles vídeos y lo más importante que es el código fuente. El código de las páginas está escrito en un lenguaje llamado HTML (HyperText Markup Language), que indica básicamente donde colocar cada texto, cada imagen o cada video y la forma que tendrán estos al ser colocados en la página. El HTML se creó en un principio con objetivos divulgativos. No se pensó que la Web llegara a ser un área de ocio con carácter multimedia, de modo que, el HTML se creó sin dar respuesta a todos los posibles usos que se le iba a dar y a todos los colectivos de gente que lo utilizarían en un futuro. El lenguaje consta de etiquetas que tienen esta forma: <B> o </B>. Cada etiqueta significa una cosa, por ejemplo: <B> significa que se escriba en negrita (bold). <P> significa un párrafo. <A> es un enlace, etc. Casi todas las etiquetas tienen su correspondiente etiqueta de cierre, que indica que a partir de ese punto no debe de afectar la etiqueta. Por ejemplo </B> se utiliza para indicar que se deje de escribir en negrita. Así que el HTML no es más que una serie de etiquetas que se utilizan para definir la forma o estilo que queremos aplicar a nuestro documento. <B>Esto está en negrita</b>. Y el resultado seria: Esto está en negrita 20

"!!")* Un documento HTML ha de estar delimitado por las siguientes etiquetas: <html> y </html>. Dentro de este documento, podemos asimismo distinguir dos partes principales: El encabezado, delimitado por: <head> y </head>. Donde colocaremos etiquetas de índole informativo como por ejemplo el titulo de nuestra página. El cuerpo, flanqueado por las etiquetas: <body> y </body>. Que será donde colocaremos nuestro texto e imágenes delimitados a su vez por otras etiquetas como las que hemos visto anteriormente. El resultado es un documento con la siguiente estructura: <html> </html> <head> Etiquetas y contenidos del encabezado, datos que no aparecen en nuestra página pero que son importantes para catalogarla: Titulo, palabras clave, etc. </head> <body> Etiquetas y contenidos del cuerpo. Parte del documento que será mostrada por el navegador: Texto e imágenes </body> Hablaremos ahora acerca de ASP (Active Server Pages) una tecnología creada por Microsoft para que un usuario sea capaz de recibir páginas Web creadas dinámicamente en el servidor. Una página ASP es cualquier archivo localizado en su servidor Web que tenga la extensión: ASP. Esta extensión distingue a una página ASP de un archivo HTML (Lenguaje de Marcado de hipertexto) normal, el cual termina con extensión:.html ó.htm. 21