ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Informe de Exposición - Informática


Enviado por   •  4 de Junio de 2016  •  Informes  •  1.252 Palabras (6 Páginas)  •  210 Visitas

Página 1 de 6

UNIVERSIDAD CATOLICA DE HONDURAS.[pic 1]

NUESTRA SEÑORA REINA DE LA PAZ

CAMPUS SAN JORGE.

INTEGRANTES:

Lourdes Mabel Gómez

Jose Manuel Amador

Bertha Lidia Mass

Brayan Alejandro Vilorio

Felix Sadith Almenderez

ASIGNATURA:

Informática

TRABAJO:

Informe de Exposición

CATEDRÁTICA:

Lic. Karen Melissa Vega

LUGAR Y FECHA:

Olanchito, Yoro, Honduras

25 de  Mayo  del 2016

Introducción

En nuestra exposición daremos a conocer los conceptos  básicos de lo que son las bodegas de datos, Extracción de datos, Hardware de sistema de información y almacenamiento empresarial para compréndelos y así poder aplicarlos en nuestra vida profesional. Ya que nuestras sociedades se está sumergiendo dentro del vasto campo de la informática y ahora es indispensable no estar al tanto de este tipo de conocimientos. A continuación veremos con más detalle los temas a discutir.

Objetivos

  1. Dar a conocer los diferentes conceptos que están en nuestra temática.

  1. Analizar cada uno de los cuidados en cuanto al manejo de la base de datos.

  1. Tener en cuenta los dispositivos de hardware que tenemos que utilizar al momento de almacenar grandes cantidades de información.

Contenido

Bodega de datos

Crear una bodega de datos es mucho más complicado que simplemente depositar todos los tipos de datos en un lugar de almacenamiento. Con frecuencia una bodega de datos incluirá una cantidad de datos almacenados en muchas bases de datos extendidas en la empresa .Las compañías deben considerar los diferentes factores antes de invertir en una estructura de bodegas de datos:

La cantidad de datos que requiere actualmente para su operación y para los datos que deben ser archivados para propósitos de informe e históricos, está creciendo. Para añadirse a esta carga los datos deben estar disponibles cuando se necesitan. Cuando los datos no están disponibles (o peor aún, se han perdido), una compañía pierde dinero y probablemente rompe las leyes.

Ahora que la mayor parte de las compañías tienen algún tipo de presencia en internet, probablemente venden sus productos 24 horas al día y 7 días a la semana mantienen oficinas en todo el mundo, no se toleran absolutamente ningún periodo de desconexión. Debido a que los sistemas fallaran, la solución es ofrecer la mayor tolerancia a fallas. La tolerancia a fallas es la capacidad de continuar como si nada hubiera pasado incluso después de que un componente importante (por ejemplo un disco duro) o un sistema de computación entero han fallado. La tolerancia falla se puede proporcionar de distintas maneras y se puede implementar a  nivel de disco duro, computadora o red.

El hardware de almacenamiento con tolerancia a fallas puede ser un sistema mainframe o un arreglo de discos duros conectado a  servidores que no son mainframe. Un arreglo de discos consiste en múltiples unidades de discos  que se utilizan en combinación para proporcionar un mejor desempeño y tolerancia a fallas. Estos arreglos de discos ofrecen gigabyte o terabyte de espacio de almacenamiento. Para proporcionar tolerancia fallas a niveles de las computadoras un sistema de discos redundantes puede estar conectado a dos computadoras diferentes, y cuando una computadora falla la otra se hace cargo del trabajo automáticamente. Es probable que una organización pueda tener un duplicado completo de su bodega de datos en los servidores de otra red en otro lugar que se mantenga al día con los servidores principales entonces, cuando existe una falla en la red principal el tráfico se desvía a los servidores de respaldo.

Al mismo tiempo que los datos deben estar disponible cuando se necesitan, también deben estar protegido de acceso no autorizado. El personal IS debe aplicar todas la medidas necesarias para proteger la perdida de  datos (accidental intencional) y para impedir que los

datos  sean obtenidos pos individuos que persiguen propósitos ilegales o de competencia. Para proteger los datos de pérdidas, deben respaldar  los datos frecuentes e instalar sistemas redundantes que trabaja continuamente. Para evitar que los datos sean utilizados por personas no autorizadas, los usuarios deben ser autenticados mediante un nombre de usuario y contraseña.

...

Descargar como (para miembros actualizados)  txt (8.5 Kb)   pdf (425.8 Kb)   docx (927.9 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com