miércoles, 30 de mayo de 2007
para prueba
Integred drive electronics. la interfaz Ide o Ata
ATA
Advanced technology atachment. controles los dispositivos de almacenamiento masivo de datos DR
Atapi
Advance technology atachment packet interfase. añade dispositivos :
* cd-rom
*ide
SCSI
Small computer sistem interfase. interfaz standar de datos entre perifericos en el bus del ordenador para montar un dispositivo DD es necesario un controlador SCSI
Archivos Principales del Sistema Operativo
Command COM: Nombre de interprete de comandos DOS. primer programa que se ejecute
autoexec bat: MS-DOS, archivo por lotes de texto, esta en la raiz windows y se ejecuta una vez arrancado el S.O. y haya procesado config sys
win ini: archivo leido por windows al iniciar el computador
IO SYS: conjunto instrucciones in/out desde perifericos a memoria, contiene drives de arranque
REGEDIT: herramienta avanzada, cambiar configuracion de registro del sistemas
MSCONFIG: solucionar problema windows
Small Computer System Interface (SCSI)
SCSI, acrónimo inglés Small Computer System Interface, es un interfaz estándar para la transferencia de datos entre distintos dispositivos del bus de la computadora.
Para montar un dispositivo SCSI en un ordenador es necesario que tanto el dispositivo como la placa madre dispongan de un controlador SCSI. Es habitual que el dispositivo venga con un controlador de este tipo, pero no siempre es así, sobre todo en los primeros dispositivos. Se utiliza habitualmente en los discos duros y los dispositivos de almacenamiento sobre cintas, pero también interconecta una amplia gama de dispositivos, incluyendo scanners, unidades CD-ROM, grabadoras de CD, y unidades DVD. De hecho, el estándar SCSI entero promueve la independencia de dispositivos, lo que significa que teóricamente cualquier cosa puede ser hecha SCSI (incluso existen impresoras que utilizan SCSI).
En el pasado, era muy popular entre todas las clases de ordenadores. Actualmente sigue siendo popular en lugares de trabajo de alto rendimiento, servidores, y periféricos de gama alta. Los ordenadores de sobremesa y los portátiles utilizan habitualmente las interfaces más lentas de IDE para los discos duros y USB (el USB emplea un conjunto de comandos SCSI para algunas operaciones) así como Firewire a causa de la diferencia de coste entre estos dispositivos.
Se está preparando un sistema SCSI en serie, denominado Serial Attached SCSI o SAS, que además es compatible con SATA, dado que utiliza el mismo conector, por lo tanto se podrán conectar unidades SATA en una controladora SAS.
Tipos de SCSI
SCSI 1 Bus de 8 bits. Velocidad de transmisión de datos a 5 Mbps. Su conector genérico es de 50 pins (conector Centronics) y baja densidad. La longitud máxima del cable es de seis metros. Permite hasta 8 dispositivos (incluida la controladora), identificados por las direcciones 0 a 7.
SCSI 2 Fast: Con un bus de 8, dobla la velocidad de transmisión (de 5 Mbps a 10 Mbps). Su conector genérico es de 50 pins y alta densidad. La longitud máxima del cable es de tres metros. Permite hasta 8 dispositivos (incluida la controladora), identificados por las direcciones 0 a 7.
Wide: Dobla el bus (pasa de 8 a 16 bits). Su conector genérico es de 68 pins y alta densidad. La longitud máxima del cable es de tres metros. Permite hasta 16 dispositivos (incluida la controladora), identificados por las direcciones 0 a 15.
SCSI 3 1.- SPI: SCSI 3 (Parallel Interface o Ultra SCSI). 1.1.-Ultra: Dispositivos de 8 bits con velocidad de ejecución de 20 Mb/s.
Su conector genérico es de 50 pins y alta densidad.
La longitud máxima del cable es de tres metros. Admite un máximo de 8 dispositivos. También se conoce como Fast 20 o SCSI-3. 1.2.-Ultra Wide: Dispositivos de 16 bits con velocidad de ejecución de 40 Mb/s.
Su conector genérico es de 68 pins y alta densidad. La longitud máxima del cable es de 1,5 metros. Admite un máximo de 15 dispositivos. También se conoce como Fast SCSI-3. 1.3.-Ultra 2: Dispositivos de 16 bits con velocidad de ejecución de 80 Mb/s.
Su conector genérico es de 68 pines y alta densidad. La longitud máxima del cable es de doce metros. Admite un máximo de 15 dispositivos.
2.-Firewire (IEEE 1394).
3.- SSA: Serial Storage Arquitecture. De IBM. Usa full-duplex con canales separados.
4.- FC-AL: Fibre Channel Arbitrated Loop. Usa cables de fibra óptica (hasta 10 km) o coaxial (hasta 24 m). Con una velocidad máxima de 100Mbps.
Características de SCSI Utilizan CCS (Command Common Set). Es un conjunto de comandos para acceder a los dispositivos que los hacen más o menos compatibles.
SCSI 1, SCSI2 y SCSI 3.1(SPI) conectan los dispositivos en paralelo. SCSI 3.2(Firewire), SCSI 3.3(SSA) y SCSI 3.4(FC-AL) conectan los dispositivos en serie.
Hacen falta terminadores (jumpers, por BIOS, físicos) en el inicio y fin de la cadena.
Número máximo de dispositivos: La controladora cuenta como un dispositivo (identificador 7, 15) BUS Dispositivos Identificadores Conector 8 bits 7 Del 0 al 6 50 pins 16 bits 15 Del 0 al 14 68 pins
Disco duro SATA
Mientras que la especificación SATA1 llega como máximo a unos 150 MB/s, SATA2 incrementa el límite a 300 MB/s. Actualmente es una interfaz ampliamente aceptada y estandarizada en las placas base de PC.
SATA Externo
Fue estandarizado a mediados de 2004, con definiciones específicas de cables, conectores,y requisitos de la señal para unidades eSATA externas. eSATA se caracteriza por:
Velocidad de SATA en los discos externos (se han medido 115 MB/s con RAID externos)
Sin conversión de protocolos de PATA/SATA a USB/Firewire, todas las características del disco están disponibles para el anfitrión.
La longitud de cable se restringe a 2 metros; USB y Firewire permiten mayores distancias.
Se aumentó el voltaje de transmisión mínimo y máximo a 500mV - 600mV (de 400mV - 600mV)
Voltaje recibido disminuido a 240mV - 600mV (de 325 mV - 600 mV)
Actualmente, la mayoría de las placas bases no tienen un conector para eSATA, pero es posible usar adaptadores de bus o tarjetas PC-Card y CardBus.
La interfaz eSATAII es la especificación para SATAII externo. eSATAII permite disfrutar de las funciones SATAII ofreciendo velocidades de transferencia superiores a 3.0Gb/s.
Alternativas
También en SCSIW se está preparando un sistema en serie, que además es compatible con SATA, esto es, se podrán conectar discos SATA en una controladora SAS (Serial Attached SCSI). Estos conectores de 7 contactos también permiten una mayor circulación de aire ; disminuyendo así la temperatura dentro del gabinete.
Conductores de ATAPI
El Microsoft Windows y la mayoría del Unixes PC-basado proporcionan un conductor genérico para todos los dispositivos basados ATAPI del CD-ROM.
Debido a esto, no necesitas descargar e instalar un conductor de ATAPI si estás utilizando uno de esos sistemas operativos.
Las impulsiones de CD-ROM tempranas de ATAPI requirieron los conductores especializados para el uso bajo DOS.
Si estás funcionando el DOS, visitar el Web page de la compañía que fabricó tu impulsión de CD-ROM para intentar encontrar un conductor de ATAPI.
Booting de un dispositivo de ATAPI
Las tecnologías y IBM de Phoenix desarrollaron la especificación Bootable del formato del CD-ROM del EL Torito.
Los sistemas que son EL Torito compatible pueden patear de impulsiones de CD-ROM de ATAPI.
Serial ATA
Serial ATA o S-ATA es una interfaz para discos que sustituye a la tradicional Parallel ATA o P-ATA (estándar que también se conoce como IDE o ATA). El S-ATA proporciona mayores velocidades, mejor aprovechamiento cuando hay varios discos, mayor longitud del cable de transmisión de datos y capacidad para conectar discos en caliente (con la computadora encendida).
Mientras que la especificación SATA1 llega como máximo a unos 150 MB/s, SATA2 incrementa el límite a 300 MB/s. Actualmente es una interfaz ampliamente aceptada y estandarizada en las placas base de PC.
Cable y conector
El cable se compone de dos pares apantallados a los que se suministra una impedancia de 100 Ohmios
Pin Nombre Descripción
1 GND Tierra
2 A+ Transmisión +
3 A- Transmisión -
4 GND Tierras
5 B- Recepción -
6 B+ Recepción +
7 GND Tierra
SATA Externo
Fue estandarizado a mediados de 2004, con definiciones específicas de cables, conectores,y requisitos de la señal para unidades eSATA externas. eSATA se caracteriza por:
Velocidad de SATA en los discos externos (se han medido 115 MB/s con RAID externos)
Sin conversión de protocolos de PATA/SATA a USB/Firewire, todas las características del disco están disponibles para el anfitrión.
La longitud de cable se restringe a 2 metros; USB y Firewire permiten mayores distancias.
Se aumentó el voltaje de transmisión mínimo y máximo a 500mV - 600mV (de 400mV - 600mV)
Voltaje recibido disminuido a 240mV - 600mV (de 325 mV - 600 mV)
Actualmente, la mayoría de las placas bases no tienen un conector para eSATA, pero es posible usar adaptadores de bus o tarjetas PC-Card y CardBus.
La interfaz eSATAII es la especificación para SATAII externo. eSATAII permite disfrutar de las funciones SATAII ofreciendo velocidades de transferencia superiores a 3.0Gb/s.
Alternativas
También en SCSIW se está preparando un sistema en serie, que además es compatible con SATA, esto es, se podrán conectar discos SATA en una controladora SAS (Serial Attached SCSI). Estos conectores de 7 contactos también permiten una mayor circulación de aire ; disminuyendo así la temperatura dentro del gabinete.
Integrated Drive Electronics (IDE)
En el sistema IDE el controlador del dispositivo se encuentra integrado en la electrónica del dispositivo.
Las diversas versiones de sistemas ATA son:
*Paralell ATA (algunos estan utilizando la sigla PATA)
*ATA-1
*ATA-2, soporta transferencias rápidas en bloque y multiword DMA.
*ATA-3, es el ATA2 revisado.
*ATA-4, conocido como Ultra-DMA o ATA-33 que soporta transferencias en 33 MBps.
*ATA-5 o Ultra ATA/66, originalmente propuesta por Quantum para transferencias en 66 MBps. *ATA-6 o Ultra ATA/100, soporte para velocidades de 100MBps.
*ATA-7 o Ultra ATA/133, soporte para velocidades de 133MBps.
*Serial ATA, remodelación de ATA con nuevos conectores (alimentación y datos), cables, tensión de alimentación y conocida por algunos como SATA.
Las controladoras IDE casi siempre están incluidas en la placa base, normalmente dos conectores para dos dispositivos cada uno. De los dos discos duros, uno tiene que estar como esclavo y el otro como maestro para que la controladora sepa a/de qué dispositivo mandar/recibir los datos. La configuración se realiza mediante jumpers. Habitualmente, un disco duro puede estar configurado de una de estas tres formas:
Como maestro ('master'). Si es el único dispositivo en el cable, debe tener esta configuración, aunque a veces también funciona si está como esclavo. Si hay otro dispositivo, el otro debe estar como esclavo.
Como esclavo ('slave'). Debe haber otro dispositivo que sea maestro.
Selección por cable (cable select). El dispositivo será maestro o esclavo en función de su posición en el cable. Si hay otro dispositivo, también debe estar configurado como cable select. Si el dispositivo es el único en el cable, debe estar situado en la posición de maestro. Para distinguir el conector en el que se conectará el primer bus Ide (Ide 1) se utilizan colores distintos.
Este diseño (dos dispositivos a un bus) tiene el inconveniente de que mientras se accede a un dispositivo el otro dispositivo del mismo conector IDE no se puede usar. En algunos chipset (Intel FX triton) no se podría usar siquiera el otro IDE a la vez.
Este inconveniente está resuelto en S-ATA y en SCSI, que pueden usar dos dispositivos por canal.
Los discos IDE están mucho más extendidos que los SCSI debido a su precio mucho más bajo. El rendimiento de IDE es menor que SCSI pero se están reduciendo las diferencias. El UDMA hace la función del Bus Mastering en SCSI con lo que se reduce la carga de la CPU y aumenta la velocidad y el Serial ATA permite que cada disco duro trabaje sin interferir a los demás.
De todos modos aunque SCSI es superior se empieza a considerar la alternativa S-ATA para sistemas informáticos de gama alta ya que su rendimiento no es mucho menor y su diferencia de precio sí resulta más ventajosa.
viernes, 25 de mayo de 2007
Business Process Management(BPM)
Como su nombre lo sugiere Business Process Management (BPM) se enfoca en la administración de los procesos del negocio.
A través del modelado de las actividades y procesos logramos un mejor entendimiento del negocio y muchas veces esto presenta la oportunidad de mejorarlos. La automatización de los procesos reduce errores, asegurando que los mismos se comporten siempre de la misma manera y dando elementos que permitan visualizar el estado de los mismos. La administración de los procesos nos permite asegurarnos de que los mismos estén ejecutándose eficientemente y obtener información que luego puede ser usada para mejorarlos. Es a través de la información que se obtiene de la ejecución diaria de los procesos que se puede identificar posibles ineficiencias en los mismos y de esta forma optimizarlos.
Para soportar esta estrategia es necesario contar con un conjunto de herramientas que den el soporte necesario para cumplir con el ciclo de vida de BPM. Este conjunto de herramientas son llamadas Business Process Management System y con ellas se construyen aplicaciones BPM.
Existen diversos motivos que mueven la gestión de Procesos de Negocio (BPM), dichos motivos son:
-Extensión del programa institucional de calidad
-Cumplimiento de legislaciones
-Crear nuevos y mejores procesos
-Entender que se está haciendo bien o mal a través de la compresión de los procesos
-Documentar procesos para outsourcing y definición de SLA (Service Level Agreement)
-Automatización de procesos
-Crear y mantener las cadenas de valor
Planificación de recursos empresariales (ERP)
La Planificación de Recursos Empresariales es un término derivado de la Planificación de Recursos de Manufactura (MRPII) y seguido de la Planificación de Requerimientos de Material (MRP). Los sistemas ERP típicamente manejan la producción, logística, distribución, inventario, envíos, facturas y una contabilidad para la compañía de la Planificación de Recursos Empresariales o el software ERP puede intervenir en el control de muchas actividades de negocios como ventas, entregas, pagos, producción, administración de inventarios, calidad de administración y la administración de recursos humanos.
Los sistemas ERP ocasionalmente son llamados back office (trastienda) ya que indican que el cliente y el público general no están directamente involucrados. Este sistema es, en contraste con el sistema de apertura de datos (front office), que crea una relación administrativa del consumidor o servicio al consumidor (CRM), un sistema que trata directamente con los clientes, o con los sistemas de negocios electrónicos tales como comercio electrónico, gobierno electrónico, telecomunicaciones electrónicas y finanzas electrónicas; así mismo, es un sistema que trata directamente con los proveedores, no estableciendo únicamente una relación administrativa con ellos (SRM).
Los ERP están funcionando ampliamente en todo tipo de empresas modernas. Todos los departamentos funcionales que están involucrados en la operación o producción están integrados en un solo sistema. Además de la manufactura o producción, almacenamiento, logística e información tecnológica, incluyen además la contabilidad, y suelen incluir un recursos humanos, y herramientas de mercadotecnia y administración estratégica.
caja blanca
caja negra
SISTEMAS ENLATADOS
En otras ocasiones, encontramos software enlatado que fue diseñado justo para nuestro tipo de negocio. Económico y rápido. Lo compramos y lo instalamos. Al poco tiempo vemos que para ciertas costumbres de trabajo el sistema no sirve y ante cualquier cambio de reglas, el sistema queda retrasado y nadie responderá por él para hacer una modificación. Si fue comprado a una empresa importante, podremos solicitar que alguien lo modifique y el costo será para recordar toda la vida. Esto sin contar las innumerables ocasiones en las que tendremos que modificar nuestra forma de trabajo para que el sistema sirva (cuando debería ser al revés).
Sistemas de workflow
Los sistemas de workflow facilitan la automatización de los flujos de trabajo entre procesos y permiten integrar los procesos de la empresa, rediseñados de acuerdo con ayuda de nuevas estrategias.
Existen en el mercado varias productos como ser openEDMS, wf.com.mx, cardif, IBM, etc.
Existen muchas metodologías que culminan en la implementación de un sistema de este tipo como son Diagrama de Roles, BPMN, IDEF0, Ciclos de trabajo, etc.
Domain Name System
Nivel de aplicación
DNS, FTP, HTTP, IMAP, IRC, NFS, NNTP, NTP, POP3, SMB/CIFS, SMTP, SNMP, SSH, Telnet, SIP, ver más
Nivel de presentación
ASN.1, MIME, SSL/TLS, XML, ver más
Nivel de sesión
NetBIOS, ver más
Nivel de transporte
SCTP, SPX, TCP, UDP, ver más
Nivel de red
AppleTalk, IP, IPX, NetBEUI, X.25, ver más
Nivel de enlace
ATM, Ethernet, Frame Relay, HDLC, PPP, Token Ring, Wi-Fi, STP, ver más
Nivel físico
Cable coaxial, Cable de fibra óptica, Cable de par trenzado, Microondas, Radio, RS-232,
El Domain Name System (DNS) es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar distintos tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.
La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.ve es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.ve y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.
Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos (técnicamente, este archivo aún existe - la mayoría de los sistemas operativos actuales todavía pueden ser configurados para revisar su archivo hosts).
El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo HOSTS no resultara práctico y en 1983, Paul Mockapetris publicó los RFCs 882 y 883 definiendo lo que hoy en día ha evolucionado al DNS moderno. (Estos RFCs han quedado obsoletos por la publicación en 1987 de los RFCs 1034 y 1035).
Balanced Scorecard o BSC
El Balanced Scorecard, es traducir la estrategia de la organización en cuatro perspectivas: Cliente, Negocio Interno, Innovación y Aprendizaje y Perspectiva Financiera, sustentadas cada una de ellas en un grupo de objetivos estratégicos definidos que implican una serie de indicadores de gestión, metas e iniciativas, interactivamente conectadas en una relación causa-efecto.
Según la Figura 3, la Metodología BSC, permite, a partir de la Misión, Visión y Objetivos Estratégicos, definir los Objetivos Financieros requeridos para alcanzar la Visión y Misión y estos serán los encargados de proyectar los mecanismos hacia los Clientes (Interno/Externos). Los Procesos Internos se planifican para lograr los objetivos financieros y de los clientes. Posteriormente, todo reposa en el Aprendizaje y Crecimiento de la organización. Todos estos elementos, garantizan que la Función Mantenimiento, esté apoyando la obtención de los Objetivos de la Organización a la cual pertenece, y a su vez, garantice que la Gestión de Mantenimiento cumpla con lo que definió, lo que no se puede medir, no se puede gerenciar.
Como la utilización del la Metodología BSC es algo engorrosa, proponemos ver su modelación a partir de un ejemplo, realizado en el Departamento de Servicios Técnicos de una Instalación Turística. Es bueno aclarar que no se pretenden realizar los pasos de la Implantación, si no, cómo adaptar esta metodología a las necesidad de lo Servicios Técnicos de las Instalaciones Turísticas.
OLAP
La razón de usar OLAP para las consultas es la velocidad de respuesta. Una base de datos relacional almacena entidades en tablas discretas si han sido normalizadas. Esta estructura es buena en un sistema OLTP pero para las complejas consultas multitabla es relativamente lenta. Un modelo mejor para búsquedas, aunque peor desde el punto de vista operativo, es una base de datos multidimensional. La principal característica que potencia a OLAP, es que es lo más rápido a la hora de hacer selects, en contraposición con OLTP que es la mejor opción para INSERTS, UPDATES Y DELETES.
Existen algunas clasificaciones entre las implementaciones OLAP. La clasificación está hecha sobre la base de en qué tipo de motor son almacenados los datos:
ROLAP es una implementación OLAP que almacena los datos en un motor relacional
MOLAP es una implementación OLAP que almacena los datos en una base de datos multidimensional
HOLAP (Hybrid OLAP) almacena algunos datos en un motor relacional y otros en una base de datos multidimensional
DOLAP es un OLAP orientado a equipos de escritorio (Desktop OLAP). Trae toda la información que necesita analizar desde la base de datos relacional y la guarda en el escritorio. Desde ese momento, todas las consultas y análisis son hechas contra los datos guardados en el escritorio..
Firewall
También es frecuente conectar al cortafuegos una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
Un cortafuegos correctamente configurado añade protección a una instalación informática, pero en ningún caso debe considerarse como suficiente. La Seguridad informática abarca más ámbitos y más niveles de trabajo y protección
Data Mining
Data Mining, la extracción de información oculta y predecible de grandes bases de datos, es una poderosa tecnología nueva con gran potencial para ayudar a las compañías a concentrarse en la información más importante de sus Bases de Información (Data Warehouse). Las herramientas de Data Mining predicen futuras tendencias y comportamientos, permitiendo en los negocios tomar decisiones proactivas y conducidas por un conocimiento acabado de la información (knowledge-driven). Los análisis prospectivos automatizados ofrecidos por un producto así van más allá de los eventos pasados provistos por herramientas retrospectivas típicas de sistemas de soporte de decisión. Las herramientas de Data Mining pueden responder a preguntas de negocios que tradicionalmente consumen demasiado tiempo para poder ser resueltas y a los cuales los usuarios de esta información casi no están dispuestos a aceptar. Estas herramientas exploran las bases de datos en busca de patrones ocultos, encontrando información predecible que un experto no puede llegar a encontrar porque se encuentra fuera de sus expectativas.
Muchas compañías ya colectan y refinan cantidades masivas de datos. Las técnicas de Data Mining pueden ser implementadas rápidamente en plataformas ya existentes de software y hardware para acrecentar el valor de las fuentes de información existentes y pueden ser integradas con nuevos productos y sistemas pues son traídas en línea (on-line). Una vez que las herramientas de Data Mining fueron implementadas en computadoras cliente servidor de alta performance o de procesamiento paralelo, pueden analizar bases de datos masivas para brindar respuesta a preguntas tales como, "¿Cuáles clientes tienen más probabilidad de responder al próximo mailing promocional, y por qué? y presentar los resultados en formas de tablas, con gráficos, reportes, texto, hipertexto, etc.
Data Warehouse
En la actualidad hay una importante cantidad de confusión respecto a lo que es un Data Warehouse que, afortunadamente, está comenzando a despejarse. No obstante, parece que cada proveedor de un producto o servicio relacionado con tecnología informática tiene su definición y, lo que es peor, en su propia jerga no siempre comprensible.
Algunos llaman a Datawahouse Business Intelligence or Decision Support en realidad es considerada la solución integral y oportuna para desarrollar negocio el Datawarehouse se caracteriza por ser:
Integrado - Temático - Histórico - No volatil
Definición :
Es un proceso, no un producto. Es una técnica para consolidar y administrar datos de variadas fuentes con el propósito de responder preguntas de negocios y tomar decisiones, de una forma que no era posible hasta ahora.
Consolidar datos desde una variedad de fuentes. Dentro del marco conceptual de Data Warehousing los agruparemos dentro del proceso de Transformación de Datos.
Manejar grandes volúmenes de datos de una forma que no era posible, o no era costo efectiva. A estos medios los agruparemos en Procesamiento y Administración de Datos.
Acceder a los datos de una forma más directa, en "el lenguaje del negocio", y analizarlos para obtener relaciones complejas entre los mismos. Estos procesos se engloban en dos categorías que serán explicadas más adelante: Acceso a los Datos y Descubrimiento o Data Mining.
Estos desarrollos tecnológicos, correctamente organizados e interrelacionados, constituyen lo que se ha dado en llamar un Data Warehouse o Bodega de Datos. Veamos un poco más en detalle los grupos mencionados.
Existen muchas definiciones para el DW, la más conocida fue propuesta por Inmon[MicroSt96] (considerado el padre de las Bases de Datos) en 1992: "Un DW es una colección de datos orientados a temas, integrados, no-volátiles y variante en el tiempo, organizados para soportar necesidades empresariales". En 1993, Susan Osterfeldt[MicroSt96] publica una definición que sin duda acierta en la clave del DW: "Yo considero al DW como algo que provee dos beneficios empresariales reales: Integración y Acceso de datos. DW elimina una gran cantidad de datos inútiles y no deseados, como también el procesamiento desde el ambiente operacional clásico".
miércoles, 23 de mayo de 2007
REDES LAN DE ALTA VELOCIDAD
Las 1° aplicaciones de las redes LAN fue que una comunidad distribuida de estaciones de trabajo personales (compuestas por PC) tuvieran acceso a un servidor de correo electrónico a una impresora láser., en este caso , intervienen un número relativamente bajo de transacciones, lo que hace que la demanda de W resultante sea baja , hoy día, sin embargo, han proliferado aplicaciones que exigen un ancho de banda bastante mayor, un ejemplo , es una comunidad de estaciones de trabajo sin disco, que comparten un sistema de archivos común en red, en el cuál es común que se manejen transmisiones de documentos que manejan imágenes de alta definición, haciendo que se incremente las demandas sobre el ancho de banda de éste.
Es por esta razón , que se han creado diversos tipos de LAN de alta velocidad, en donde el objetivo de los fabricantes , fue, lograr un mejor rendimiento , con un mínimo de cambios en el software y las instalaciones de cable existentes, donde se observa cambios sobre las redes LAN básicas usadas hasta el momento, las variaciones que se hicieron sobre la red LAN básica es : las redes Ethernet Conmutadas y la Ethernet Rápida .
Al Principio , todas las instalaciones MAC comprendían un sólo segmento de LAN al cuál estaban conectadas la comunidad distribuida de estaciones de trabajo y los servidores de periféricos correspondientes, pero , se presenta un problema, tanto el número de estaciones que es posible conectar a 1 sólo segmento como su longitud física son limitados, para resolver este problema , se han creado instalaciones LAN con múltiples segmentos enlazados. El mecanismo básico para interconectar segmentos , es a través de repetidores (Repetidor es un dispositivo de red que repite señales de un cable hacia otro u otros cables, restaurando las formas de onda y tiempos de las señales) , cuando se usan repetidores , las transmisiones de tramas que se originan en cada estación se propagan por toda la red esto implica una carga sustancial de ancho de banda sobre toda la red, para resolver este inconveniente , se emplearon los dispositivos llamados puentes como mecanismo alternativo para interconectar segmentos de LAN
Un puente básico puede conectar 2 segmentos de LAN , pero , los puentes más complejos ,denominados `puentes multipuerto' ,permiten interconectar un número mayor de segmentos.
SWITCH
Puntos que observamos del funcionamiento de los “switch”:
1. El “switch” conoce los ordenadores que tiene conectados a cada uno de sus puertos (enchufes). Cuando en la especificación del un “switch” leemos algo como “8k MAC address table” se refiere a la memoria que el “switch” destina a almacenar las direcciones. Un “switch” cuando se enchufa no conoce las direcciones de los ordenadores de sus puertos, las aprende a medida que circula información a través de él. Con 8k hay más que suficiente. Por cierto, cuando un “switch” no conoce la dirección MAC de destino envía la trama por todos sus puertos, al igual que un HUB (“Flooding”, inundación). Cuando hay más de un ordenador conectado a un puerto de un “switch” este aprende sus direcciones MAC y cuando se envían información entre ellos no la propaga al resto de la red, a esto se llama filtrado.
2. El “switch” almacena la trama antes de reenviarla. A este método se llama “store & forward”, es decir “almacenar y enviar”. Hay otros métodos como por ejemplo “Cut-through” que consiste en recibir los 6 primeros bytes de una trama que contienen la dirección MAC y a partir de aquí ya empezar a enviar al destinatario. “Cut-through” no permite descartar paquetes defectuosos. Un “switch” de tipo “store & forward” controla el CRC de las tramas para comprobar que no tengan error, en caso de ser una trama defectuosa la descarta y ahorra tráfico innecesario. El “store & forward” también permite adaptar velocidades de distintos dispositivos de una forma más cómoda, ya que la memoria interna del “switch” sirve de “buffer”. Obviamente si se envía mucha información de un dispositivo rápido a otro lento otra capa superior se encargará de reducir la velocidad.Finalmente comentar que hay otro método llamado “Fragment-free” que consiste en recibir los primeros 64 bytes de una trama porque es en estos donde se producen la mayoría de colisiones y errores. Así pues cuando vemos que un “switch” tiene 512KB de RAM es para realizar el “store & forward”. Esta RAM suele estar compartida entre todos los puertos, aunque hay modelos que dedican un trozo a cada puerto.
3. Un “switch” moderno también suele tener lo que se llama “Auto-Negotation”, es decir, negocia con los dispositivos que se conectan a él la velocidad de funcionamiento, 10 megabit ó 100, así como si se funcionara en modo “full-duplex” o “half-duplex”. “Full-duplex” se refiere a que el dispositivo es capaz de enviar y recibir información de forma simultánea, “half-duplex” por otro lado sólo permite enviar o recibir información, pero no a la vez.
El Hub
dibujo:
Como hay redes Ethernet y Fast Ethernet en los HUB’s también existen de tres tipos, los Ethernet, los Fast Ethernet y los que soportan las dos modalidades siendo por este orden de más baratos a mas caros. Aquí es donde hay que fijarnos en varios aspectos, por ejemplo, si tenemos necesidad de transferir entre los ordenadores gran cantidad de información o si es para un uso doméstico o incluso en una oficina en donde el número de ordenadores sea reducido con una red tipo Ethernet habrá de sobras, incluso para jugar a cualquier juego en red. Por el contrario si tenemos un número bastante elevado de ordenadores, como en un edificio, es aconsejable utilizar el HUB Fast Ethernet para no ralentizar mucho el sistema.En cualquier de los dos casos y usando el un cable UTP de categoría 5, si se quiere pasar de Ethernet a Fast Ethernet sólo tendremos que cambiar el HUB, ya que las tarjetas y los cables serán compatibles en ambos casos.También hay que tener en cuenta que los HUB’s más utilizados tienen capacidad para conectar un máximo de 8 ordenadores, teniendo que comprar otro si el número de ordenadores es mayor, aunque también los hay de 16 pero son bastante más caros.Un HUB tal como dice su nombre es un concentrador. Simplemente une conexiones y no altera las tramas que le llegan. Para entender como funciona veamos paso a paso lo que sucede (aproximadamente) cuando llega una trama.
Abrazo del oso o Multiproceso
Archivos de arranque
El Autoexec.bat se utiliza, principalmente, para establecer las variables de entorno y ejecutar los antivirus, utilidades y manejadores de drivers que deben operar al nivel más bajo posible. Las aplicaciones que se ejecutan en el entorno de Windows, desde su carga, se recogen en el registro de Windows.
Config.sys: es el archivo de configuración principal para los sistemas operativos MS-DOS y OS/2. Es un fichero especial que contiene instrucciones de inicialización o configuración para el sistema. Los comandos de este fichero configuran DOS para que pueda usar dispositivos y aplicaciones en el sistema. Los comandos también configuran los gestores de memoria del sistema. Después de procesar el fichero Config.sys, DOS procede a cargar y ejecutar la consola especificado en la línea shell= del Configy.sys, o Command.com si no existe dicha línea. El intérprete de comandos establecido es el responsable de procesar el archivo Autoexec.bat.
COMMAND.COM: es el nombre del intérprete de comandos para DOS y versiones de Windows de 16/32bits (95/98/98 SE/Me). Al ser el primer programa que se ejecuta después del inicio, posee también el rol de la configuración del sistema ejecutando el archivo AUTOEXEC.BAT.
Como intérprete de comandos, tiene dos modos de ejecución. El primero es el modo interactivo, en el que el usuario escribe comandos los cuales son luego ejecutados. El segundo es el modo por lotes(batch), que ejecuta una secuencia predefinida de comandos guardada como un archivo de texto con la extensión .BAT.