ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Diseño De Sistemas Colaborativo 2


Enviado por   •  4 de Abril de 2014  •  3.213 Palabras (13 Páginas)  •  339 Visitas

Página 1 de 13

TRABAJO COLABORATIVO 2

Actividad 10

Por

Jorge Iván Pineda Suarez_80194695

Diseño de Sistemas_301309_24

Presentado a

Moisés de Jesús Rodríguez Bolaños

Escuela de Ciencias Básicas de Tecnología e Ingeniería (ECBTI)

Universidad Nacional Abierta y a Distancia UNAD

Tecnología en Sistemas, Cead. La Dorada

Noviembre de 2.013

INTRODUCION

El presente trabajo responde a la Actividad No. 10 del curso de Diseño de Sistemas, con propuestas de desarrollo de diseños óptimos y confiables e ilustrando posibles escenarios que seguramente nos enfrentaremos a término futuro mediante nuestro desarrollo profesional, desarrollando de proyectos de software y diseño.

El tener un sistema de información efectivo depende de la habilidad de interpretación del diseñador de su análisis y ejecución, de ahí que no cualquiera pueda diseñar sistemas de información que cumplan a cabalidad con las expectativas reales de los usuarios.

OBJETIVOS

• Realizar un proceso de transferencia asertivo con los compañeros de grupo, evidenciando el aprendizaje de los contenidos de cada uno de los capítulos de la unidad del curso.

• Fomentar un espacio de debate y de colaboración en torno al desarrollo del trabajo colaborativo, con el fin de lograr de socializar los conceptos adquiridos y consolidar un verdadero trabajo en equipo.

Actividades:

PUNTO 1

Cada integrante del pequeño grupo debe diseñar las interfaces gráficas y diseño de diálogo para un sistema de información destinado a una institución educativa, teniendo en cuenta:

• Pantalla de entradas

(Figura 1) Pantalla de entrada al sistema

(Figura 2) Menú

• Pantalla de salidas

(Figura 3) En esta pantalla de salida agregamos nuestros datos para matriculas

(Figura 4) Nos muestra la ficha de salida con los datos del alumno y foto

(Figura 5) Pantalla de ausentismo relaciona los alumnos con más ausentismo

(Figura 6) Pantalla del observador o Bitácora del alumno

• Pantallas de diálogos

(Figura 7) Pantalla de Diálogos por menú

(Figura 8) Diálogos por teclado agregamos datos que nos pide esta pantalla

(Figura 9) pantalla de dialogo de ingreso de curso

• Modelo entidad relación

(Figura 10) Modelo entidad de relación

PUNTO 2

Teniendo en cuenta la imagen que se presenta a continuación, cada integrante del pequeño grupo debe indicar:

a. Cuál es el mejor lugar donde se deba colocar los equipos de red. En caso de no encontrar un espacio ideal, usted como ingeniero de sistemas y diseñador que recomendaría, cablear o uso de redes inalámbricas. Justifique su respuesta

Rack

(Figura 11) selección de lugar al equipo de Red

Una red alambrica es un conjunto de equipos conectados por medio de cables (conocidos como cables de red de Ethernet o cables con hilos conductores (CAT5), los cuales sirven para el transporte de datos, compartir información (archivos), recursos (impresora, scanner, etc.), servicios (acceso a internet, juegos, chat, etc.) incrementando la eficiencia y productividad de la organización.

Las redes alambricas nos permiten mover grandes cantidades de datos a altas velocidades, como medios multimedia de calidad profesional. Para conseguir la unión de muchos usuarios que comparten un fin común, se establece una red de comunicación que permita compartir los diversos recursos, de esta manera se estará logrando la reducción del costo en el cual se incurre cuando no se cuenta con la implementación de una red.

Las redes alambricas proporcionan a los usuarios una buena seguridad y la capacidad de transportar gran cantidad de datos de manera rápida y efectiva. Es conveniente usar las redes alambricas cuando se requiere que nuestros equipos que manejan datos muy importantes tengan más seguridad, además que no requieran tener una frecuente movilidad, y su uso sea en un sitio específico como lo son los servidores.

Existen diferentes estándares. Los más comunes son 802.11b y 802.11g, los cuales tienen la mayoría de los equipos (generalmente laptops) y transmite a una frecuencia de 2.4 GHz, está disponible casi universalmente con una velocidad de hasta 11 Mbps y 54 Mbps, respectivamente (de un 20% a un 50% de la velocidad de las redes cableadas). Todavía está en prueba el estándar 802.11n que trabaja a 2.4 GHz a una velocidad de 108 Mbps velocidades de una red alambrica.

VENTAJAS DE UNA RED ALAMBRICA Ofrece el máximo rendimiento posible Mayor velocidad – cable de Ethernet estándar hasta 100 Mbps Mayor rendimiento de Voz sobre IP. RJ45 da energía a muchos equipos de cómputo como laptops, Pcs, cámaras, PDAs entre otros. Mejores estándares Ethernet en la industria. Mayor capacidad de ancho de banda por cables. Aplicaciones que utilizan un ancho de banda continuo. El ROI cada vez es más alto, ya que los costos de los equipos bajaran continuamente.

DESVENTAJAS DE UNA RED ALAMBRICA El costo de instalación siempre ha sido un problema común en este tipo de tecnología, ya que el estudio de instalación, canaletas, conectores, cables y otros suman costos muy elevados en algunas ocasiones. El acceso físico es uno de los problemas más comunes dentro de las redes alambricas. Ya que para llegar a ciertos lugares, es muy complicado el paso de los cables a través de las paredes de concreto u otros obstáculos. Dificultad y expectativas de expansión es otro de los problemas más comunes, ya que cuando pensamos tener un número definido de nodos en una oficina, la mayoría del tiempo hay necesidades de construir uno nuevo y ya no tenemos espacio en los switches instalados.

UTILIDAD DE LAS REDES ALAMBRICAS Las redes no son para uso exclusivo de las empresas de tecnología; también se utilizan en agencias de viajes, bancos, casas de bolsa, aerolíneas y muchos otros tipos de negocios. Con el uso de las redes, la productividad de las personas se incrementó, entre otras cosas porque los servicios que utilizan todos los días (facturación, inventarios, etcétera) tienen una localización central, lo que garantiza que dichos servicios estén disponibles en el momento que se requieran.

Compartir recursos y usar herramientas de automatización (correo, agendas electrónicas, paquetería e impresión), evita gastos en la compra de equipos como impresoras, faxes, unidades de almacenamiento y unidades de CD-ROM, el cual sería subutilizado por un solo usuario. Con los recursos de la red, se obtiene un ahorro de tiempo y papel ya que no es necesario imprimir un reporte o una presentación para que sea revisada por un grupo de personas ya que estos documentos se envían por correo electrónico, incrementando el nivel de productividad en las organizaciones

b. De las topologías conocidas cual considera es la más apropiada.

La topología de red en estrella sería la más apropiada:

(Figura 12) Conformación de la red en estrella

La Topología ideal sería en Estrella

Esta topología consiste en un nodo central del cuál salen los cableados para cada estación; las estaciones se comunican unas con otras a través del nodo central; hay dos formas de funcionamiento de este nodo

Elementos necesarios:

Par Trenzado Sin Apantallar (Utp):

Por él se pueden efectuar transmisiones digitales (datos) o analógicas (voz). Consiste en un mazo de conductores de cobre (protegido cada conductor por un dieléctrico), que están trenzados de dos en dos para evitar al máximo la diafonía.

El cable UTP categoría 5 posee 4 pares bien trenzados entre sí:

• Par 1: Blanco/Azul * Azul ----------------Contactos: 5 * 4

• Par 2: Blanco/Naranja * Naranja-------Contactos: 3 * 6

• Par 3: Blanco/Verde * Verde------------Contactos: 1 * 2

• Par 4: Blanco/Marrón * Marrón--------Contactos: 7 * 8

• Esta normalizado por los apéndices EIA/TIA TSB 36 (cables) y TSB 40 (conectores)

• Es la más alta especificación en cuanto a niveles de ancho de banda y performance.

• Es una especificación genérica para cualquier par o cualquier combinación de pares.

• No se refiere a la posibilidad de transmitir 100 Mb/s para solo una sola combinación de pares elegida; El elemento que pasa la prueba lo debe hacer sobre "todos" los pares.

• No es para garantizar el funcionamiento de una aplicación específica. Es el equipo que se le conecte el que puede usar o no todo el Bw permitido por el cable.

• Los elementos certificados bajo esta categoría permiten mantener las especificaciones de los parámetros eléctricos dentro de los límites fijados por la norma hasta una frecuencia de 100 MHz en todos sus pares.

• El límite para el cableado fijo es 90 m.

• El límite para los patch cord en la conexión del terminal es de 3 m.

Tarjetas Ethernet, tarjetas de fibra óptica (envió de daos a mayor distancia), estaciones de trabajo, concentradores o Hub, servidores, bridges y el Sistema de administración Linux.

Cableado estructurado: contiene los siguientes elementos. El Backbone, Cuarto De Telecomunicaciones (CT), Cuarto De Equipo (Ce), Rack (O Soporte Metálico), Patch-Panel, Switches.

Protocolos de comunicaciones: TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a Internet.

Instalación del cableado: se conforma de acuerdo con la norma 568-A la cual se fundamenta en que permite diseñar e instalar el cableado de telecomunicaciones, usando canaletas para distribuir y soportar el cableado horizontal y conectar hardware entre la salida del área de trabajo y el cuarto de telecomunicaciones interconectados con el Patch Panel del cuarto de equipo al que depende,

cumpliendo con los parámetros máximos de distancia para garantizar su funcionalidad.

El cableado vertical para el área especificada se conforma con cable UTP que sube a la planta 4 del edificio y se conecta con el cuarto de equipo C.E-1 que está en el dormitorio aledaño a la terraza y el baño.

Dentro del cuarto de telecomunicaciones hay un switch marca cisco, fibra óptica y puertos de salidas UTP a 100 Mbps, Una UPS, así mismo se distribuirán cuartos de equipo para la administración de la red, por lo general estos tienen concentradores, UPS, Un Rack, Un Patch Panel.

PUNTO 3

Realice un mapa mental desarrollo de un sistema confiable

PUNTO 4

Como ingeniero de sistemas, que estrategias le ofrece a la entidad contratante sobre respaldos y recuperación de la información.

Diseñar un plan de respaldo y recuperación involucra decidir qué bases de datos respaldar, con qué frecuencia, donde almacenar los respaldos, qué tan frecuentemente sobre-escribirlos y qué tan rápido necesitas recuperar la base de datos. Sin embargo, para diseñar una estrategia de respaldo, primero hay que pensar en el proceso de recuperación y en la pérdida de datos que el negocio puede soportar, ya que de ese factor dependerá el tipo de respaldos a realizar, la frecuencia, y el modelo de recuperación (recovery model) a usar para configurar la base de datos.

Las bases de datos en SQL Server soportan tres modelos de recuperación: Full, Bulk-Logged y Simple y cada uno de estos modelos tiene una influencia muy particular sobre el tamaño del Transaction Log y el grado de pérdida de datos en caso de falla.

Bajo el modelo FULL, SQL Server registra todas las transacciones realizadas dentro de la bitácora de transacciones (transaction log), incluyendo inserciones masivas (bulk), construcciones de índices, y las operaciones regulares. A diferencia del modelo simple, la bitácora de transacciones crece progresivamente hasta que la respaldas explícitamente. Este es el modelo que ofrece la mayor flexibilidad en la recuperación de los datos, a través de restauraciones a cualquier punto en el tiempo.

Bajo el modelo SIMPLE las transacciones también se registran en la bitácora de transacciones aunque a menor detalle y las transacciones no activas se descartan de la bitácora de forma regular en cada checkpoint, en vez de en cada respaldo. Es decir, la bitácora no crece progresivamente si no que se trunca en cada checkpoint, a menos que existan transacciones activas. De ser así, entonces la bitácora crece hasta que las transacciones activas terminen y la bitácora pueda ser truncada sin problema.

En cuanto a los tipos de respaldo se refiere, SQL Server ofrece varias opciones: Completo, Diferencial, Filegroup, Bitácora de Transacciones y Copy-Only.

El respaldo completo no necesita mucha explicación ya que involucra respaldar todas y cada una las páginas que forman parte de la base de datos y aquellas asociadas con la bitácora de transacciones que se generaron mientras el respaldo estuvo activo. La desventaja de los respaldos completos es que si la base de datos es muy grande, entonces pueden requerir bastante tiempo y espacio.

El respaldo diferencial consiste en respaldar todas las páginas que han sufrido cambios desde el último respaldo completo y para poder que funcione tienes que haber tomado un respaldo completo anteriormente. Dado que se respaldan solamente las páginas que han cambiado desde el último respaldo completo, los respaldos diferenciales generalmente son más rápidos que los completos.

Nota: La base de datos Maestra no puede respaldarse diferencialmente.

El respaldo tipo filegroup consiste en respaldar todos los archivos que pertenecen a un filegroup en particular. Es importante señalar que aunque es posible respaldar un archivo en específico, dicha granularidad no es recomendable ya que el proceso de recuperación requiere que todos los archivos pertenecientes al filegroup siendo recuperado se encuentren en el mismo punto o estado. Este tipo de respaldos se usan en combinación con los respaldos de la bitácora de transacciones para recuperar secciones de la base de datos.

El respaldo de la Bitácora de Transacciones o Transaction Log solamente puede hacerse cuando el modelo de recuperación de la base de datos es FULL o Bulk-logged y se realiza principalmente con el fin de reducir la cantidad de datos que pudieran perderse en caso de una falla y reducir el tamaño del archivo que almacena la bitácora. Cuando realizas un respaldo de la bitácora, SQL Server respalda todas las páginas nuevas desde el último respaldo completo, diferencial, o desde el último respaldo de la bitácora. Esto significa que cada respaldo de la Bitácora de Transacciones captura todas las transacciones asociadas con un punto en el tiempo.

Detach/Attach

Esta funcionalidad no es necesariamente una estrategia de respaldo pero te permite desconectar o desprender una base de datos de un servidor y conectarla o prenderla en otro. Una vez que ha desprendido la base de datos, puedes copiar los archivos que la comprenden a otro servidor y luego activarla ahí.

Los eventos que pueden afectar negativamente tus bases de datos y para los cuales tienes que prepararte son: Borrar información accidentalmente, corrupción por fallas de hardware y desastres naturales. Las técnicas o procedimientos que seguirás para restaurar una base de datos dependerán de los tipos de respaldos que formen parte de la estrategia de respaldo que diseñaste y pusiste en operación.

Cuando restauras una base de datos de usuario sobre una Master Database nueva, la Master Database se actualiza usando la información contenida en la base de datos de usuario que estás restaurando.

Si la Master Database falla y no tienes respaldo para componerla entonces tienes que correr el programa de setup.exe para tratar de repararla o hacer una Master nueva. Recuerda que la Master Database contiene información sobre la estructura de la base de datos, parámetros de configuración del servidor, cuentas de usuario, dispositivos de respaldo, etc. y por lo tanto es importante respaldarla cada vez que se hagan cambios en estas áreas. Una recomendación común es respaldar la base de datos Master un día sí y un día no y mantener varios respaldos a la mano.

SQL Server te permite operar casi normalmente durante los respaldos a excepción de que no puedes agregar o quitar bases de datos ni tampoco reducirlas de tamaño (shrink). Esta funcionalidad es posible gracias a que SQL Server respalda la sección del Transaction Log que se usó mientras la operación de respaldo estuvo en efecto o activa, lo cual permite que SQL Server sea capaz de deshacer las transacciones que se quedaron a medias o incompletas durante el respaldo. Sin embargo, si bien es cierto que parte del Transaction Log se incluye como parte de la operación de respaldo, dicha copia no es suficiente para considerar que el transaction log ha sido respaldado. Dicho de otra forma, si tu base de datos ha sido configurada para correr bajo el modelo de recuperación llamado “FULL” o “BULK-LOGGED”, entonces tienes que respaldar el transaction log por separado. Nota: Para poder respaldar el transaction log, tienes que haber hecho un respaldo completo alguna vez, de lo contrario el respaldo del transaction log arrojará error.

Los parámetros o información mínima que necesitas para respaldar una base de datos son el nombre de la base de datos y el dispositivo de respaldo dónde vas a almacenar los datos, ya sea el nombre de un archivo o un <backup device>. Por lo general, los respaldos residen en un solo archivo pero también tienes la opción de especificar varios dispositivos (hasta un máximo de 64).

En SQL Server tienes la opción de hacer los respaldos usando la interface gráfica SQL Server Management Studio (SSMS) o a través de comandos T-SQL. Sin embargo, hay que tener en cuenta que si usas T-SQL entonces pierdes uno de los mayores beneficios de SQL Server: Procedimientos de recuperación automatizados.

Backup Devices

Son un objeto que apunta a un archivo físico en disco, en cinta o en la red. Si el backup device apunta a cinta, entonces el tape drive tiene que estar conectado directamente al servidor y no puede ser remoto. Los backup devices son útiles porque te evitan tener que usar rutas o paths fijos, lo cual te da flexibilidad a la hora de diseñar scripts para respaldar la base de datos y transportarlos de una región a otra (de TEST a PROD).

Aunque es posible que juntes varios respaldos en un solo archivo, esta práctica no es recomendable y la manera correcta de hacerlo es que cada respaldo resida en sus propios archivos.

Respaldo diferencial: Cada archivo tiene un mapa de los extents que residen en él y cada vez que realizas un respaldo completo el mapa se resetea a cero. Al realizar una transacción, la entrada correspondiente para el extent en cuestión se cambia a uno para indicar que ha sido modificado.

Los mecanismos de alta tolerancia no son un substituto para los respaldos realizados regularmente.

CONCLUSIONES

• El desarrollo del anterior trabajo nos proporciono las herramientas necesarias para que los estudiantes abordaremos el proceso del diseño de una manera óptima y ejemplificada, ya que allí se recreamos los escenarios a los que nos veremos enfrentados como futuros ingenieros de sistemas en el desarrollo de proyectos de software.

• Conocimos la importancia, funcionamiento, beneficio y ventajas de los diferentes tipos de dispositivos de entrada y salida de datos.

BIBLIOGRAFIA

• RODRÍGUEZ BOLAÑO, Moisés de Jesús. Universidad Nacional Abierta y a Distancia - UNAD. Escuela de Ciencias Básicas, Tecnología e Ingeniería. Programa de Ingeniería de Sistemas.301309 – Diseño de Sistemas. Módulo del Curso. Santa Marta - Colombia - Año 2011.

• http://sqlserverlatino.com/respaldo-y-recuperacion-en-sql-server/

...

Descargar como  txt (19.8 Kb)  
Leer 12 páginas más »
txt