lunes, 12 de agosto de 2013

Temas asociados al Seminario de tecnología aplicada

Seminario de tecnología aplicada 



TEMA I:
1.                                    Limitaciones de distancia y diseño de LAN
2.                                    Extensiones de fibras ópticas
3.                                    Repetidores
4.                                    Puentes
5.                                    Filtrado de cuadros
6.                                    Arranque y comportamiento de estado estable de las redes en puente
7.                                    Planeación de una red en puente
8.                                    Puentes entre edificios
9.                                    Puentes sobre distancias mayores
10.                                Ciclos de puente
11.                                Árbol expandido distribuido
12.                                Conmutación
13.                                Combinación de conmutadores y concentradores
14.                                Puentes y conmutación mediante otras tecnologías
TEMA 2 TECNOLOGÍAS WAN Y ENRUTAMIENTO
15.              Redes grandes y de áreas amplias
16.              Conmutadores de paquetes
17.              Formación de las WAN
18.              Almacenamiento y reenvío
19.              Direccionamiento físico de las WAN
20.              Reenvío por siguiente salto
21.              Independencia de fuente
22.              Relación entre direcciones jerárquicas y enrutamientos
23.              Enrutamiento en las WAN
24.                                Uso de rutas predeterminada
25.              Cálculo de la tabla de enrutamiento
26.              Cálculo de la trayectoria más corta en una grafica
27.              Cálculo distribuido de rutas
28.              Enrutamiento por vector-distancia
29.              Enrutamiento por estado de enlace
30.              Ejemplo de tecnologías WAN
TEMA 3: PROTOCOLOS Y CAPAS
31.                                Necesidad de protocolo
32.                                Familias de protocolos
33.                                Plan para diseño de protocolos
34.                                Las sietes capas
35.                                Pilas Software en capas
36.                                Funcionamiento del Software en capas
37.                                Cabeceras múltiples anidadas
38.                                El arte del diseño de protocolos
TEMA 4: INTERCONECTIVIDAD: CONCEPTO, ARQUITECTURA Y PROTOCOLOS
39.                                Razones de la Interconectividad
40.                                Concepto de servicio universal
41.                                Servicio universal en un mundo heterogéneo
42.                                Interconectividad
43.                                Conexión física de redes mediante enrutadores
44.                                Arquitectura de las interredes
45.                                Como lograr un servicio universal
46.                                Red virtual
47.                                Protocolos de interconectividad
48.                                Importancia de la interconectividad y el TCP/IP
49.                                Capas y protocolos TCP/IP
50.                                Computadoras host, enrutadores y capas de protocolo
TEMA 5: NOMBRES CON EL SISTEMA DE NOMBRES DE DOMINIOS
51.                                Estructuras de los nombres de computadoras
52.                                Estructura geográfica
53.                                Nombres de dominio en las organizaciones
54.                                Modelo cliente-servidor del DNS
55.                                Jerarquía de servidores DNS
56.                                Arquitecturas de servidor
57.                                Localidad de referencia y servidores múltiples
58.                                Enlaces entre servidores
59.                                Resolución de los nombres
60.                                Optimización del desempeño de DNS
61.                                Entradas DNS
62.                                Alias con el tipo CNAME
TEMA 6: ARQUITECTURA DE SQL SERVER
63.                                El motor de SQL Server
64.                                Cuestiones Nombre sobre el sistema de dominio sobre gran cantidad de memoria
65.                                Registro y recuperación de las transacciones
66.                                El núcleo de SQL Server y la interacción con Windows NT
TEMA 7 BASES DE DATOS Y DISPOSITIVOS
67.              Qué es una base de datos
68.              Dispositivos de base de datos
69.        Creación de bases de datos
70.        Tamaño máximo de una base de datos y fragmentos de las bases de datos
71.        Expandir y comprimir las base se datos
72.        Bases de datos “al descubierto”
73.        Opciones de base de datos
74.        Modificación de las opciones de base de datos
75.        Otras consideraciones sobre las bases de datos
TEMA 8: TABLAS
76.                                      Creación de tablas
77.                                      Almacenamiento interno. Detalles
78.                                      Índices
79.                                      Tipos de datos definidos por el usuario
80-.                                      Propiedad Identy (identidad)
81.                                      Restricciones
82.                                      Tablas temporales

TEMA I:
1- Las limitaciones de distancia de una red Lan
Se limita cuando esta es compartida su desventaja es que la señal se hace más débil a causa de la distancia existen una serie de componentes para extender una red estos son: los puentes, los repetidores y la fibra óptica.

2- La extensión de fibra óptica existen ventajas, desventajas, aplicaciones típicas
Se usa fibra óptica y un par de módems de fibra para extender una de las conexiones entre el puente y uno de los segmentos de LAN, lo que permite que el segmento este ubicado lejos del puente.
a) ventajas:
·          Ancho de banda muy elevado
·          Muy grandes distancias
·          Inmunidad al ruido
b) desventajas:
·          Conexiones complicadas
·          Coste
c) aplicaciones típicas:
·         Telecomunicaciones a larga distancia.



3- Los repetidores
Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.
4-Puentes
Los puentes son dispositivos electrónicos que conectan dos segmentos LAN. Sin emhargo a diferencia de los repetidores, los puentes manejan cuadros completos y usan la misma interfaz de red que las computadoras convencionales.
5- Filtrado de cuadros
La función más valiosa del Puente es el filtrado de cuadros:El puente no reenvía el cuadro a menos que sea necesario.
En particular. si una computadora conectada a un segmento envía un cuadro a otra del mismo segmento, el puente no necesita reenviar una copia del cuadro a otro segmento.
Por supuesto si la LAN reconoce difusión o multitransrmisión, el puente debe reenviar copias de los cuadros de difusión o multitransmisión para lograr que la LAN extendida opere como una única red grande. Para determinar si debe reenviarse un cuadro, el puente usa la dirección física de la cabecera del cuadro; sabe la ubicación de todas las computadoras conectadas a las LAN que conecta.
Al llegar un cuadro por uno de los segmentos el puente extrae y revisa la dirección destino; si la computadora destino se conecta al segmento por el que llegó el cuadro, el destino y puente reciben la misma transmisión; el puente descarta el cuadro sin reenviar la copia. Si el destino no está en el segmento en el que llegó el cuadro, el puente envía una copia del cuadro al otro segmento.
¿Cómo conoce el puente las computadoras que están conectadas a los segmentos? Casi todos los puentes se llaman adaptables o inteligentes porque aprenden automáticamente la localización de las computadoras: escuchan en modo promiscuo los segmentos a los que están conectados y forman una lista de las computadoras conectadas a ellos.
Al llegar un cuadro, cada puente hace dos cálculos:
1. Extrae la dirección fuente de la cabecera del cuadro y suma la dirección a su lista de computadoras conectadas al segmento.
2. Extrae la dirección destino del cuadro y la usa para determinar si debe reenviarlo.
Por lo tanto, todos los puentes conectados a un segmento aprenden que hay una computadora tan pronto como ésta transmite un cuadro.

6-Arranque y comportamiento de estado estable de las redes en puente
Al arrancar por primera vez el puente no sabe qué computadoras están conectadas a los segmentos de LAN. Por lo tanto, reenviará los cuadros destinados a una computadora hasta que determine su ubicación.
Un sistema de cómputo que incluye software de red por lo normal emite al menos un cuadro al momento de arranque. Es más, la comunicación de las computadoras generalmente es bidireccional: las computadoras que reciben un cuadro suelen enviar una respuesta; así los puentes aprenden pronto las ubicaciones.

7- Planeación de una red
Es definitiva para conseguir que atienda satisfactoriamente las necesidades por la cual se crea.Por ejemplo reducción de costos, mejorar la productividad, permitir el intercambio de información y compartir recursos.
·         Determinar la necesidad de la red.
·         decidir de una red punto a punto o basada en servidores.
·         establecer la disposición física de la computadora en la red.

8- Los puentes entre edificios
Debido a que los puentes se conectan a las LAN de la misma manera que las computadoras, la manera más sencilla de extender una LAN en puente a una distancia grande se sirve de una técnica que ya describimos.
Se usa fibra óptica y un par de módems de fibra para extender una de las conexiones entre el puente y uno de los segmentos de LAN, lo que permite que el segmento este ubicado lejos del puente. En la figura se ilustra el uso de módems de fibra para hacer un puente entre segmentos de LAN de dos edificios.
Descripción: Puente que conecta segmentos de LAN de dos edificios.


9- Puentes sobre distancias mayores
Hay dos métodos comunes, cada uno comprende una conexión punto a punto de larga distancia y hardware especial de puente.
El primero usa una línea serial arrendada como medio de comunicación de los sitios.
El segundo un canal de satélite arrendado.
El uso de líneas seriales es más común debido a su menor costo. Sin embargo, las conexiones satelitales son interesantes porque permiten la comunicación sobre distancias arbitrarias. En la figura ilustra el empleo de una conexión satelital.
Descripción: Puente que usa un canal de sátelite para conectar segmentos LAN de dos sitios diferentes.

10- Ciclos de puente
La red en puente contiene un ciclo de segmentos en puente.
En la práctica, no es fácil evitar la generación de ciclos accidentales en las redes en puente que abarquen organizaciones enteras. Además a veces las organizaciones instalan puentes adicionales en la red para hacerla menos susceptible a fallas. Para evitar ciclos algunos de los puentes de la red deben acordar no reenviar cuadros.
11- Árbol expandido distribuido
Un algoritmo asi se le conoce como árbol expandido distribuido, un conjunto de puentes o bridges forman un algoritmo distribuido esto quiere decir que todos los puente o bridges participan.
12- Conmutador
Se parece a un concentrador pero no es lo mismo un conmutador (switch), un switch simula una red Lan con puente donde hay un solo computador con un switch varias máquinas pueden enviar datos simultáneamente.
13- Combinación de conmutadores y concentradores
Concentradores
El término ‘concentrador’ se utiliza a veces para referirnos a cualquier pieza de equipo de red que conecta PCs entre sí, pero realmente se refiere a un repetidor de puerto múltiple. Este tipo de dispositivo simplemente transmite (repite) toda la información que recibe, para que todos los dispositivos conectados a sus puertos reciban dicha información HUB.
Conmutadores
Los conmutadores controlan el flujo del tráfico de red basándose en la información de la dirección de cada paquete SWITCH. Un conmutador averigua qué dispositivos están conectados a sus puertos (monitorizando los paquetes que recibe), y envía los paquetes al puerto adecuado solamente. Esta acción permite la comunicación simultánea a través del conmutador, con lo que se mejora el ancho de banda.
¿Diferencia entre un concentrador y un conmutador?
Los concentradores y los conmutadores son tipos de equipo de red diferentes que conectan dispositivos entre sí. Se diferencian en el modo en el que transmiten el tráfico de red que reciben.
14-Puentes y conmutación mediante otras tecnologías
La forma más evidente, y la base de las redes conmutadas, es la reducción del número de nodos por red, con lo que se logra el objetivo de incrementar el ancho de banda disponible para cada usuario en dicho tramo, llegando incluso a un solo nodo en cada red. Esto es lo que se denomina segmentación, y a cada tramo de red así creado, lo llamamos segmento.
Pero, como es lógico, los usuarios de esos segmentos, precisan una comunicación con el resto de la red, e incluso con otros segmentos, o perderíamos el objetivo de las redes. Además, dicha comunicación entre segmentos, debe de poder realizarse a gran velocidad. Para ello se ha creado un nuevo tipo de concentrador (hub), denominado conmutador (switch).
Para entender el concepto y la funcionalidad de los conmutadores, es conveniente que antes recordemos algunos conceptos de otros dispositivos más comunes en las redes actuales.





TEMA 2 TECNOLOGÍAS WAN Y ENRUTAMIENTO

15- Redes grandes y de áreas amplias (WAN)     
WAN (Wide Área Network) al igual que las redes LAN, estas redes permiten compartir dispositivos y tener un acceso rápido y eficaz, la que la diferencia de las de mas es que proporciona un medio de transmisión a larga distancia de datos, voz, imágenes, videos, sobre grandes áreas geográficas que pueden llegar a extenderse hacia un país, un continente o el mundo entero, es la unión de dos o más redes LAN.
CARACTERISTICAS:
* Operan dentro de un área geográfica extensa.
* Permite el acceso a través de interfaces seriales que operan a velocidades mas bajas.
* Suministra velocidad parcial y continua.
* Conecta dispositivos separados por grandes distancias, incluso a nivel mundial.

16-Los conmutadores de paquetes
Son una técnica de conmutación que nos sirve para hacer un uso eficiente de los enlaces físicos en una red de computadoras. Un paquete es un grupo de información que consta de dos partes: los datos propiamente dichos y la información de control, en la que está especificado la ruta a seguir a lo largo de la red hasta el destino del paquete. Mil octetos es el límite de longitud superior de los paquetes, y si la longitud es mayor el mensaje se fragmenta en otros paquetes.
¨ Los paquetes forman una cola y se transmiten lo más rápido posible.
¨ Permiten la conversión en la velocidad de los datos.
¨ La red puede seguir aceptando datos aunque la transmisión se hará lenta.
¨ Existe la posibilidad de manejar prioridades (si un grupo de información es más importante que los otros, será transmitido antes que dichos otros).




17- Formación de las WAN
• Los switches de la WAN almacenan los datos en la medida que son recibidos, luego los examinan para determinar e iniciar la interfaz de hardware para su reenvío.
• Si una salida determinada está ocupada, el switch conserva el paquete hasta que la salida esté libre.
• Los switches pueden manejar cortas ráfagas de paquetes que llegan simultáneamente.
• Si la capacidad de almacenamiento del switch es excedida, éste descarta paquetes.
Normalmente se emplea un esquema jerárquico de direcciones. Por ejemplo: una parte identifica al switch y la otra a la máquina dentro del switch. Esto es típico otro ejemplo agv@elo.utfsm.cl.
Descripción: D:\FIGURES\F10_1.GIF
Reenvío por el siguiente “hop” (salto)
El switch debe escoger el camino de salida para cada paquete. Para ello, el switch usa la dirección destino del paquete y una tabla mantenida internamente.
El switch sólo debe determinar el siguiente tramo a cubrir (no requiere definir la trayectoria completa la el paquete de fuente a destino).
Concepto de independencia de fuente: el tramo siguiente no depende del origen o fuente de un paquete.
Descripción: D:\FIGURES\F10_4.GIF

18- Almacenamiento y reenvió
Normalmente se emplea un esquema jerárquico de direcciones. Por ejemplo: una parte identifica al switch y la otra a la máquina dentro del switch.
19- Direccionamiento físico de las wan
Técnica usada por protocolos como el IP para reenviar un paquete a su destino final. Aunque un enrutador dado no contiene información completa sobre la trayectoria que seguirá una data grama dado, el enrutador sí conoce el siguiente enrutador al que debe enviarse la data grama. (Reenvío por siguiente salto)
El switch debe escoger el camino de salida para cada paquete. Para ello, el switch usa la dirección destino del paquete y una tabla mantenida internamente.
• El switch sólo debe determinar el siguiente tramo a cubrir (no requiere definir la trayectoria completa la el paquete de fuente a destino).
• Concepto de independencia de fuente: el tramo siguiente no depende del origen o fuente de un paquete.
20- Reenvío por el siguiente “hop” (salto)
El switch debe escoger el camino de salida para cada paquete. Para ello, el switch usa la dirección destino del paquete y una tabla mantenida internamente.
El switch sólo debe determinar el siguiente tramo a cubrir (no requiere definir la trayectoria completa la el paquete de fuente a destino).
Concepto de independencia de fuente: el tramo siguiente no depende del origen o fuente de un paquete.

21- Independencia de fuente
Conceptualmente, éstos son pequeños computadores con procesador, memoria e I/O usados para enviar y recibir paquetes.




22- Relación entre direcciones jerárquicas y enrutamientos

Enrutamiento jerárquico
A medida que crece el tamaño de las redes, crecen proporcionalmente las tablas de enrutamiento del enrutador. Las tablas que siempre crecen no solo consumen memoria del enrutador, sino que también necesitan más tiempo CPU para examinarlas y más ancho de banda para enviar informes de estado entre enrutadores. En cierto momento, la red puede crecer hasta el punto en que ya no es factible que cada enrutador tenga una entrada para cada uno de los demás enrutadores, por lo que el enrutamiento tendrá que hacerse jerárquicamente, como ocurre en la red telefónica.

23-  Enrutamiento en WAN
Conceptualmente, éstos son pequeños computadores con procesador, memoria e I/O usados para enviar y recibir paquetes.

El uso de direccionamiento jerárquico permite:
Reducir el tiempo para determinar la ruta de salida.
Reducir la tabla de enrutamiento.

La tabla de enrutamiento debe asegurar:
Enrutamiento universal: cada destino debe estar definido
Rutas óptimas: el siguiente tramo debe apuntar a la  ruta más corta al destino.

24- Uso de rutas predeterminada
Una puerta de enlace predeterminada es un dispositivo o una computadora que sirve como enlace entre dos redes informáticas, es decir, es el dispositivo que conecta y dirige el tráfico de datos entre dos redes o mas. Generalmente en las casas u oficinas, ese dispositivo es el router y Cable-Modem o DSL-Modem que conecta la red local de la casa (LAN) con Internet (WAN). En las empresas, muchas veces es una computadora la que dirige el tráfico de datos entre la red local y la red exterior, y, generalmente, también actúa como servidor proxy y firewall.

 Uso de rutas predeterminadas

25- Cálculo de la tabla de enrutamiento
Dos métodos:
Enrutamiento estático: la tabla se determina al momento de “booteo”. Las rutas no cambian. Es simple y no involucra overhead.
Enrutamiento dinámico: Se determina una tabla inicial y se mantiene según cambian las condiciones de la red. Se adapta automáticamente a fallas de la red.
El cálculo de la tabla de enrutamiento usa el algoritmo de Dijkstra.

26- Cálculo de la trayectoria más corta en una grafica
Cada switch envía periódicamente su tabla (vector) a los switches vecinos.
• Luego de un rato cada switch “aprende” cual es la ruta más corta para llegar a cada nodo.
• El resultado final es el mismo al algoritmo de Dijkstra.
• El algoritmo más conocido se llama Algoritmo de vector de distancia. Éste envía un vector con pares (destino, distancia).
• Cuando una tabla llega desde un vecino N, el switch examina cada entrada para determinar si el vecino produce una trayectoria más corta para un determinado destino que aquella en uso hasta ese momento.

27- Calculo distribuido de rutas
Determina la dirección y la distancia (vector) hacia cualquier enlace en la internet. La distancia puede ser el número de saltos hasta el enlace. Los Routers que utilizan los algoritmos de vector-distancia envían todos o parte de las entradas de su tabla de enrutamiento a los Routers adyacentes de forma periódica .EJEMPLOS: Protocolo de información de enrutamiento (RIP): es el IGP más común de la red. RIP utiliza números de saltos como su única métrica de enrutamiento Protocolo de enrutamiento de Gateway interior (IGRP): es un IGP desarrollado por Cisco para resolver problemas relacionados con el enrutamiento en redes extensas y heterogéneas. IGRP mejorado (EIGRP; E=Enhanced): este IGP propiedad de Cisco incluye varias de las características de un protocolo de enrutamiento de estado de enlace. Es por esto que se ha conocido como protocolo híbrido balanceado, pero en realidad es un protocolo de enrutamiento vector-distancia avanzado.
28-Enrutamiento por vector-distancia.
·         Condición Inicial: Sólo una entrada con el switch local, con distancia cero y próximo tramo sin usar (null o algo así).
·         Entrada: Una tabla de enrutamiento, el peso para cada enlace vecino, un mensaje de enrutamiento desde un vecino.
·         Salida: Una tabla de enrutamiento actualizada.

29- Enrutamiento por vector distribuido

También conocido como “trayectoria más corta primero” (Shortest Path First, SPF)
Cada switch envía mensajes con el estado de los enlace con sus switches vecinos.
Cada switch construye y mantiene el grafo con la información que recibe regularmente.
Cada switch ejecuta el algoritmo de Dijkstra para determinar la tabla de enrutamiento.

30- Ejemplo de tecnología wan

• ARPANET (Advanced Research Project Agency Net)
• X.25 (nombre del estándar de la CCITT, hoy ITU)
• ISDN (Integrated Services Digital Network)
• Frame Relay (relé de tramas)
• SMDS (Switched Multi-megabit Data Service)
• ATM (Asynchronous Transfer Mode)




TEMA 3: PROTOCOLOS Y CAPAS

31- Necesidad de protocolos
Ocurre cuando En lugar de tener un solo protocolo gigante que especifique todos los detalles de todas las formas posibles de comunicación El problema de la comunicación entre computadores es divido en sub partes. Así los protocolos son más fáciles de diseñar, analizar, implementar, y probar. (Esta es básicamente la aplicación de la idea de diseño estructurado de software. También se puede aplicar al hardware)
•Esta partición el problema da origen a un conjunto de protocolos relacionados llamados Familias de Protocolos.

32- La familia de protocolos
De Internet es un conjunto de protocolos de red en la que se basa Internet y que permiten la transmisión de datos entre redes de computadoras.
La familia de protocolos de Internet puede describirse por analogía con el modelo OSI (Open System Interconnection), que describe los niveles o capas de la pila de protocolos, aunque en la práctica no corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel soluciona una serie de problemas relacionados con la transmisión de datos, y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables.

33- Plan para el diseño de protocoló
Se han diseñado varias herramientas para ayudar a los diseñadores de protocolos a entender las partes del problema de comunicación y planear la familia de protocolos. Una de estas herramientas y la mas importante es el modelo de capas esto es solo una manera de dividir el problema de la comunicación en partes llamadas capas. La familia de protocolos puede diseñarse especificando un protocolo que corresponda a cada capa.
La organización internacional de Normalización ISO defino uno de los modelos más importantes y el más utilizado el modelo de siete capas.


34- Las  Sietes  capas
1984, la Organización Internacional de Estandarización (ISO) desarrolló un modelo llamado OSI (Open Systems Interconectiòn, Interconexión de sistemas abiertos). El cual es usado para describir el uso de datos entre la conexión física de la red y la aplicación del usuario final. Este modelo es el mejor conocido y el más usado para describir los entornos de red.
En el modelo OSI el propósito de cada capa es proveer los servicios para la siguiente capa superior, resguardando la capa de los detalles de como los servicios son implementados realmente. Las capas son abstraídas de tal manera que cada capa cree que se está comunicando con la capa asociada en la otra computadora, cuando realmente cada capa se comunica sólo con las capas adyacentes de las mismas computadoras.
La interacción entre las diferentes capas adyacentes se llama interfaces. La interfaces define que servicios la capa inferior ofrece a su capa superior y como esos servicios son accesados. Además, cada capa en una computadora actúa como si estuviera comunicándose directamente con la misma capa de la otra computadora. La serie de las reglas que se usan para la comunicación entre las capas se llama protocolo.


35- Pilas: software en capas
Cuando se diseña de acuerdo con un modelo de capas, el protocolo se apega a la organización en capas. El protocolo de cada computadora se divide e módulos, de los que cada uno corresponde a una capa. Es mas, las capas determinan la sin teraccioenes entre los módulos: en teoría, cuando
el software de protocolo envía o recibe datos, cada modulo solo se comunica con el modulo de la siguiente capa mas alta y el de la siguiente mas baja. Así los datos de salida pasan hacia abajo en cada capa y los de entrada suben por cada capa.
Sibujos staks
Como se muestra en la figura cada computadora contiene el software de una familia de protocolos. Los proveedores usan el término pila para referirse a este software, puesto que el modelo de capas del que se construye muchas veces se dibuja como un grupo de rectángulos.




A continuación se enlistan seis pilas de protocolos conocidas
proveedor
pila
Novell corporation
NETWARE
Banyan systems corporation
VINES
Apple computer corporation
APPLE TALK
Digital Equipment corporation
DECNET
IBM
SNA
Varios proveedores
TCP/IP

• Debido a la estructura de capas, es común referirse al modelo de capas como (pila).
• Debido a que cada pila fue diseñada independientemente, protocolos de diferentes pilas no pueden interactuar con los de otro.

36-Funcionamiento del software en capas
Como se ha dicho con anterioridad cada capa de software de protocolo resuelve una parte del problema de comunicación, para hacerlo, el software de cada capa de la computadora transmisora también agrega información a los datos de salida y el software de la misma capa de la computadora receptora usa la información adicional para procesar los datos de entradas






37- Cabeceras múltiples anidadas
En general, cada capa ONE información adicionales la cabecera antes de enviar los datos a una capa inferior, por lo tanto un cuadro que Viaja por una
Red contiene una serie de cabeceras anidadas como se ilustra continuació
Cabeceras de protocolo anidadas que aparecen en un cuadro a medida que viaja por una red. Cada protocolo agrega una cabecera al cuadro de salida.


Explicación del diagrama:
La cabecera que corresponde al protocolo de mas bajo nivel sucede primero. En el modelo de capas ISO, la cabecera del protocolo de enlace de datos ocurre primero. Aunque la capa 1 especifica las señales eléctricas u ópticas para la transmisión de cuadros no agrega cabeceras de la misma manera que las demás capas.

38-Diseño de protocolos.
Para hacer eficiente la comunicación, deben escogerse con cuidado los detalles, ya que los pequeños errores de diseño pueden dar una operación incorrecta, paquetes innecesarios o retardos.
Los mecanismos de control pueden actuar de maneras inesperadas.
Debe de alcanzar el equilibrio entre ventana deslizante y control de congestionamiento, para evitar los colapsos de red y la pérdida de rendimiento.




TEMA 4: INTERCONECTIVIDAD: CONCEPTO, ARQUITECTURA Y PROTOCOLOS
39- Razones de la Interconectividad
Razones para usar varios routers para conectar múltiples redes:
Al tener mayor número de routers se comparte la carga del tráfico.
La red es más robusta, la falla de un router no impide su total funcionamiento.
Obviamente el costo es otra consideración.
Routers se encargan de reenviar los paquetes desde una red a otra. Para ello deben entender el esquema de direcciones y las tramas en ambas redes.
Los router y los computadores de la red usan protocolos de software para lograr la comunicación entre cualquier par de computadores conectados en una internet.
40- Concepto de servicio universal
En la actualidad con la ayuda del servicio universal cualquier usuario puede enviar y recibir información de otros usuarios conectados bajo algún tipo de red, la forma de comunicación entre los equipos es muy parecido al sistema telefónico. Aumenta la productividad individual ya que todos los datos están disponibles para todos los ordenadores, y no tiene que moverse el usuario de una computadora a otra para realizar diversas tareas. Debido a que se utilizan formatos de paquetes y esquemas de direccionamiento incompatibles por la diferentes tecnologías de red, el servició universal no es factible entre el hardware de red y el direccionamiento físico a consecuencias de esto, no se puede realizar una red en puente que abarque varias tecnologías.
41- Servicio universal en un mundo heterogéneo
El servicio universal  en cuanto a arquitectura y protocolo  representa una parte importante ya que el mundo de las tecnología es bastante cambiante y esto da paso a la estandarización de los aspectos de los productos.
42- Interconectividad
La Interconectividad de Redes (Internetworking) viene a ser una estructura de comunicación entre dos o más redes que están conectadas entre sí para intercambiar datos o recursos, donde cada red conserva su propia identidad.
43- Conexión física de redes mediante enrutadores
El funcionamiento básico de un router  en la conexión física y todas las conexiones como se deduce  consiste en enviar los paquetes de red por el camino o ruta más adecuada en cada momento. Para ello almacena los paquetes recibidos y procesa la información de origen y destino que poseen.


44- Arquitectura de las interredes
La Interconectividad es una tecnología que tiene como objeto la comunicación entre varias computadoras, utilizando hardware´s y protocolos.
En una interred  son varían las computadoras conectadas a cada red.
45- Como lograr un servicio universal
Al tener todas las maquinas conectadas por el software podemos mencionar que hay un servicio universal, al tener todo este sistema de redes físicas interconectadas es lo que llamamos interred.
46- Red virtual
Es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.1 Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, encriptación o la combinación de ambos métodos.
47- Protocolos de interconectividad
Aunque está expresado en plural, en la práctica hay sólo un protocolo usado en interredes que se ha difundido ampliamente: Protocolo Internet TCP/IP (o sólo TCP/IP)
48- Importancia de la interconectividad y el TCP/IP
Este protocolo ha hecho posible la Internet global o sólo Internet y Al año 1999 ésta conectaba más de 56 millones de computadores a lo largo de xx países.
Para lograr interconectividad los protocolos se han adaptado o han incluido características especiales para su uso en la Internet. Por ejemplo computación móvil.






49- Capas y protocolos TCP/IP
Modelo de capas TCP/IP

Capa 1:
Física     Es el hardware básico de red
Capa 2:
Interfaz de red  Se refiere transmisión de los datos por la red
Capa 3: Interred  Son mecanismos para el envió de paquetes por medio de enrutadores a su destino.
Capa 4: Transportación  Es la manera de realizar una transferencia confiable.
Capa 5: Aplicación Es la utilización de las aplicaciones por medio de la Interred.
Descripción: D:\FIGURES\F13_4.GIF




50- Computadoras host, enrutadores y capas de protocolo
·         El término host es usado en informática para referirse a las computadoras conectadas a una red, que proveen y utilizan servicios de ella.

·         Enrutador o en caminador de paquetes— es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un enrutador (mediante bridges), y que por tanto tienen prefijos de red distintos.


·         Modelo de capas de interred son modelo de referencia de interred.



TEMA 5: NOMBRES CON EL SISTEMA DE NOMBRES DE DOMINIOS
51- Estructuras de los nombres de computadoras
Nombre de dominio (FQDN)
TTL
Tipo
Clase
RData
es.kioskea.net
3600
A
IN
163.5.255.85

Nombre de dominio: el nombre de dominio debe ser un nombre FQDN, es decir, debe terminar con un punto. En caso de que falte el punto, el nombre de dominio es relativo, es decir, el nombre de dominio principal incluirá un sufijo en el dominio introducido;
Tipo: un valor sobre 16 bits que define el tipo de recurso descrito por el registro. El tipo de recurso puede ser uno de los siguientes:

o   A: este es un tipo de base que hace coincidir el nombre canónico con la dirección IP. Además, pueden existir varios registros A relacionados con diferentes equipos de la red (servidores).

o   CNAME (Nombre Canónico): Permite definir un alias para el nombre canónico. Es particularmente útil para suministrar nombres alternativos relacionados con diferentes servicios en el mismo equipo.


o   HINFO: éste es un campo solamente descriptivo que permite la descripción en particular del hardware del ordenador (CPU) y del sistema operativo (OS). Generalmente se recomienda no completarlo para evitar suministrar información que pueda ser útil a piratas informáticos.

o   MX (Mail eXchange): es el servidor de correo electrónico. Cuando un usuario envía un correo electrónico a una dirección (user@domain), el servidor de correo saliente interroga al servidor de nombre de dominio con autoridad sobre el dominio para obtener el registro MX. Pueden existir varios registros MX por dominio, para así suministrar una repetición en caso de fallas en el servidor principal de correo electrónico. De este modo, el registro MX permite definir una prioridad con un valor entre 0 y 65,535:
                    es.kioskea.net. IN MX 10 mail.commentcamarche.net.
o   NS: es el servidor de nombres de dominio con autoridad sobre el dominio.

o   PTR: es un puntero hacia otra parte del espacio de nombres del dominios.


o   SOA (Start Of Authority (Inicio de autoridad)): el campo SOA permite la descripción del servidor de nombre de dominio con autoridad en la zona, así como la dirección de correo electrónico del contacto técnico (en donde el carácter "@" es reemplazado por un punto).

·         Clase: la clase puede ser IN (relacionada a protocolos de Internet, y por lo tanto, éste es el sistema que utilizaremos en nuestro caso), o CH(para el sistema caótico);

·         RDATA: estos son los datos relacionados con el registro. Aquí se encuentra la información esperada según el tipo de registro:

o   A: la dirección IP de 32 bits:
o   CNAME: el nombre de dominio;
o   MX: la prioridad de 16 bits, seguida del nombre del ordenador;
o   NS: el nombre del ordenador; PTR: el nombre de dominio
o   PTR: el nombre de dominio;
o   SOA: varios campos.







52- Estructura geográfica
Existen dos categorías de TLD (Dominios de Nivel Superior):
·         Los dominios que se conocen como "genéricos", llamados gTLD (TLD genérico). Los gTLD son nombres de dominio de nivel superior genéricos que ofrecen una clasificación de acuerdo con el sector de la actividad. Entonces cada gTLD tiene sus propias reglas de acceso :

·         gTLD historial:

·         .arpa relacionado con equipos pertenecientes a la red original;
·         .com inicialmente relacionado con empresas con fines comerciales. Sin embargo, este TLD se convirtió en el "TLD predeterminado" y hasta personas reales pueden adquirir dominios con esta extensión.
·         .edu relacionado con las organizaciones educativas;
·         .gov relacionado con las organizaciones gubernamentales;
·         .int relacionado con las organizaciones internacionales;
·         .edu relacionado con las organizaciones militares;
·         .net inicialmente relacionado con las organizaciones que administran redes. Con el transcurso de los años este TLD se ha convertido en un TLD común, y hasta personas reales pueden adquirir dominios con esta extensión.
·         .org está normalmente relacionado con organizaciones sin fines de lucro.
nuevos gTLD presentado en noviembre de 2000 por ICANN:

·         .aero relacionado con la industria aeronáutica;
·         .biz (negocios) relacionado con empresas comerciales;
·         .museum relacionada con los museos;
·         .name relacionada con el nombre de personas reales o imaginarias;
·         .info relacionado con organizaciones que manejan información;
·         .coop relacionado con cooperativas;
·         .pro relacionado con profesiones liberales.
gTLD especial:
·         .arpa relacionado con las infraestructuras para la administración de redes. El arpa gTLD también sirve para la resolución inversa de equipos en red y permite hallar el nombre relacionado con una dirección IP.




Los dominios que se conocen como "nacionales", se llaman ccTLD (código de país TLD). El ccTLD está relacionado con los diferentes países y sus nombres refieren a las abreviaturas del nombre del país definidas en la norma ISO 3166. La tabla a continuación resume la lista de ccTLD.

Código
País
AC
Islas Ascensión.
AD
Andorra
AE
Emiratos Árabes Unidos
AF
Afganistán
AG
Antigua y Barbuda
AI
Anguila
AL
Albania
AM
Armenia
AN
Antillas Neerlandesas
AO
Angola
AQ
Antártida
AR
Argentina
AS
Samoa Americana
AT
Austria
AU
Australia
AW
Aruba
AZ
Azerbaiyán
BA
Bosnia y Herzegovina
BB
Barbados
BD
Bangladesh
BE
Bélgica
BF
Burkina Faso
BG
Bulgaria
BH
Bahrein
BI
Burundi
BJ
Benin
BM
Bermudas
BN
Brunei
BO
Bolivia
BR
Brasil
BS
Bahamas
BT
Bhután
BV
Isla Bouvet
BW
Botswana
BY
Bielorrusia
BZ
Belice
CA
Canadá
CC
Islas Cocos
CD
República Democrática del Congo
CCM
República Centroafricana
CG
Congo
CH
Suiza
CI
Costa de Marfil
CK
Islas Cook
CL
Chile
CM
Camerún
CN
China
CO
Colombia
COM
Organización comercial
CR
Costa Rica
CU
Cuba
CV
Cabo Verde
CX
Islas Christmas
CY
Chipre
CZ
República Checa
DE
Alemania
DJ
Djibouti
DK
Dinamarca
DM
Dominica
DO
República Dominicana
DZ
Argelia
EC
Ecuador
EDU
Organización con enlaces relacionados con la educación
EE
Estonia
EG
Egipto
EH
Sahara Occidental
ER
Eritrea
ES
España
ET
Etiopía
EU
Europa
FI
Finlandia
FJ
Fiji
FK
Islas Falkland (Malvinas)
FM
Micronesia
FO
Islas Feroe
FR
Francia
FX
Francia (Territorio EEEE europeo)
GA
Gabón
GB
Gran Bretaña
GD
Granada
GE
Georgia
GF
Guayana Francesa
GG
Guernsey
GH
Ghana
GI
Gibraltar
GL
Groenlandia
GM
Gambia
GN
Guinea
GOV
Organización gubernamental
GP
Guadalupe
GQ
Guinea Ecuatorial
GR
Grecia
GS
Georgia del Sur
GT
Guatemala
GU
Guam (USA)
GW
Guinea Bissau
GY
Guyana
HK
Hong Kong
HM
Islas Heard y McDonald
HN
Honduras
HR
Croacia
HT
Haití
HU
Hungría
ID
Indonesia
IE
Irlanda
IL
Israel
IM
Isla de Man
IN
India
IO
Territorio Británico del Océano Índico
IQ
Iraq
IR
Irán
IS
Islandia
IT
Italia
JM
Jamaica
JO
Jordania
JP
Japón
KE
Kenya
KG
Kirguistán
KH
Camboya
KI
Kiribati
KM
Comoras
KN
Saint Kitts y Nevis
KP
Corea del Norte
KR
Corea del Sur
KW
Kuwait
KY
Islas Caimán
KZ
Kazajstán
LA
Laos
LB
Líbano
LC
Santa Lucía
LI
Liechtenstein
LK
Sri Lanka
LR
Liberia
LS
Lesotho
LT
Lituania
LU
Luxemburgo
LV
Letonia
LY
Libia
MA
Marruecos
MC
Mónaco
MD
Moldova
MG
Madagascar
MH
Islas Marshall
MK
Macedonia
ML
Malí
MIL
Organización militar
MM
Myanmar
MN
Mongolia
MO
Macao
MP
Islas Marianas del Norte
MQ
Martinica
MR
Mauritania
MS
Montserrat
MU
Isla Mauricio
MV
Maldivas
MW
Malawi
MX
México
MY
Malasia
MZ
Mozambique
NA
Namibia
NC
Nueva Caledonia
NE
Níger
NET
Organización con enlaces relacionados con Internet
NF
Isla Norfolk
NG
Nigeria
NI
Nicaragua
NL
Países Bajos
NO
Noruega
NP
Nepal
NR
Nauru
NT
Zona Neutral
NU
Isla Niue
NZ
Nueva Zelanda
OM
Omán
ORG
Organización no específica
PA
Panamá
PE
Perú
PF
Polinesia Francesa
PG
Papua Nueva Guinea
PH
Filipinas
PK
Pakistán
PL
Polonia
PM
San Pedro y Miquelón
PN
Isla Pitcairn
PR
Puerto Rico (USA)
PS
Territorios Palestinos
PT
Portugal
PY
Paraguay
PW
Palau
QA
Qatar
RE
Reunión
RO
Rumania
RU
Federación de Rusia
RW
Rwanda
SA
Arabia Saudita
SB
Islas Solomón
SC
Seychelles
SD
Sudán
SE
Suecia
SG
Singapur
SH
Santa Elena
SI
Eslovenia
SJ
Islas Svalbard y Jan Mayen
SK
República Eslovaca
SL
Sierra Leona
SM
San Marino
SN
Senegal
SO
Somalia
SR
Suriname
ST
Santo Tomé y Príncipe
SU
Unión Soviética
SV
El Salvador
SY
Siria
SZ
Swazilandia
TC
Islas Turcas y Caicos
TD
Chad
TF
Territorios Australes Franceses
TG
Togo
TH
Tailandia
TJ
Tayikistán
TK
Tokelau
TM
Turkmenistán
TN
Túnez
TO
Tonga
TP
Timor Oriental
TR
Turquía
TT
Trinidad y Tobago
TV
Tuvalu
TW
Taiwán
TZ
Tanzania
UA
Ucrania
UG
Uganda
UK
Reino Unido
UM
Islas Periféricas Menores de los Estados Unidos
US
Estados Unidos
UY
Uruguay
UZ
Uzbekistán
VA
Ciudad del Vaticano
VC
San Vicente y las Granadinas
VE
Venezuela
VG
Islas Vírgenes Británicas
VI
Islas Vírgenes de los Estados Unidos
VN
Vietnam
VU
Vanuatu
WF
Islas Wallis y Futuna
WS
Samoa Occidental
YE
Yemen
YT
Mayotte
YU
Yugoslavia
ZA
Sudáfrica
ZM
Zambia
ZR
Zaire
ZW
Zimbabwe

53- Nombres de dominio en las organizaciones
Los tipos de organización más comunes son .COM, .NET, .MIL, y .ORG, que se refieren a comercial, network, militar, y organización (originalmente sin ánimo de lucro, aunque ahora cualquier persona puede registrar un dominio .org).
Puesto que Internet se basa en direcciones IP, y no en nombres de dominio, cada servidor web requiere de un servidor de nombres de dominio (DNS server) para traducir los nombres de los dominios a direcciones IP. Cada dominio tiene un servidor de nombre de dominio primario y otro secundario.
54- Modelo cliente-servidor del DNS
Una arquitectura es un conjunto de reglas, definiciones, términos y modelos que se emplean para producir un producto. La arquitectura Cliente/Servidor agrupa conjuntos de elementos que efectúan procesos distribuidos y computo cooperativo.
El modelo cliente-servidor (client-server), describe el proceso de interacción entre la computadora local (el cliente) y la remota (el servidor).






55- Jerarquía de servidores DNS
El espacio de nombres de dominio tiene una estructura arborescente. Las hojas y los nodos del árbol se utilizan como etiquetas de los medios.
Los objetos de un dominio DNS (por ejemplo, el nombre del equipo) se registran en un archivo de zona, ubicado en uno o más servidores de nombres.

Descripción: jerarquia dns
56- Arquitecturas de servidor
La arquitectura cliente-servidor es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.
57- Localidad de referencia y servidores múltiples
Supóngase que las llegadas son Poisson (la distribución de Poisson es una distribución de probabilidad discreta que expresa la probabilidad que un determinado número de eventos ocurran en un determinado periodo de tiempo, dada una frecuencia media conocida e independientemente del tiempo discurrido desde el último evento.), los tiempos de servicio son exponenciales, hay una sola línea, varios servidores y una cola infinita que opera con la disciplina de primero en llegar primero en ser servido. Las ecuaciones para las características de operación se vuelven un poco más complicadas. Sea
C = número de servidores.
= tasa promedio de llegadas (llegadas por unidad de tiempo).
 = tasa promedio de servicio por cada servidor (llegadas por unidad de tiempo).



58- Enlaces entre servidores
Una puerta de enlace es cualquier equipo que conecte dos redes que usen distintos protocolos de red. Una puerta de enlace cambia el formato de la información de una red para que sea compatible con la otra red.\
59- Resolución de los nombres
Esta correlación entre las direcciones IP y el nombre de dominio asociado se llama resolución de nombres de dominio (o resolución de direcciones).
60- Optimización del desempeño de DNS
Son las diferentes formas usadas para mejorar el desempeño de servidores usando software y hardware que mejoren el proceso de desempeño.
61- Entradas DNS

Existen  4 tipos de entradas DNS:
Cuando usted contrata un nuevo plan, tiene 4 tipos de entradas DNS:
·         MX: Define el servidor de correo para un nombre de dominio.
·         CNAME: Para indicar alias o sinónimo del dominio de un host.
·         A: Asocia direcciones IP a un nombre.
·         NS: "Name Server" especifica los servidores DNS que se encuentran definidos dentro del Archivo de Zona.
·         PTR: Define el nombre de dominio que le corresponde a una dirección IP.
·         SOA: Define una zona de autoridad para un dominio.
·         HINFO: Indica el tipo de CPU y sistema operativo de un host.

62- Alias con el tipo CNAME
CNAME: alias de un nombre de dominio a otro.





TEMA 6: ARQUITECTURA DE SQL SERVER

63- El motor de SQL Server
El Database Engine (Motor de base de datos) es el servicio principal para almacenar, procesar y proteger los datos. El Database Engine (Motor de base de datos) proporciona acceso controlado y procesamiento de transacciones rápido para cumplir con los requisitos de las aplicaciones consumidoras de datos más exigentes de su empresa.
64- Cuestiones Nombre sobre el sistema de dominio sobre gran cantidad de memoria
Es un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios. Las redes TCP/IP, como Internet, usan DNS para buscar equipos y servicios mediante nombres descriptivos.
65- Registro y recuperación de las transacciones.
Cuando termina la operación de restauración y recupera la base de datos, la recuperación revierte todas las transacciones incompletas. Este paso se conoce como la fase de deshacer. Revertir es necesario para restaurar la integridad de la base de datos. Después de la reversión, la base de datos pasa a estar en línea y no se pueden aplicar más copias de seguridad del registro de transacciones a la base de datos.
Por ejemplo, una serie de copias de seguridad del registro de transacciones contiene una transacción de larga duración. El inicio de la transacción se registra en la primera copia de seguridad del registro de transacciones, pero el final de la transacción se registra en la segunda copia de seguridad. En la primera copia de seguridad del registro de transacciones no se registra ninguna operación de confirmación o reversión. Si se ejecuta una operación de recuperación cuando se aplica la primera copia de seguridad del registro de transacciones, la transacción de larga ejecución se trata como incompleta y se revierten las modificaciones de datos registradas en la primera copia de seguridad del registro de transacciones de la transacción. SQL Server no admite la aplicación de la segunda copia de seguridad del registro de transacciones a partir de este punto.
66- El núcleo de SQL Server y la interacción con Windows NT
Microsoft SQL Server da un gran salto adelante en mejoras de seguridad y ahora la seguridad de Microsoft Windows NT está completamente integrada en el núcleo de SQL Server. Y lo que es más, la seguridad de SQL Server se integra de forma transparente con la familia de BackOffice al completo.



TEMA 7 BASES DE DATOS Y DISPOSITIVOS
67- Qué es una base de datos
Una base de datos o banco de datos es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido, una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta.
68- Dispositivos de base de datos
Los dispositivos de base de datos son porciones de un disco o archivos que son utilizados para almacenar bases de datos o porciones de bases de datos. Usted puede inicializar dispositivos de base de datos utilizando archivos regulares del sistema operativo, o Raw Devices.
Adaptive Server Enterprise (ASE) requiere de los siguientes dispositivos de base de datos:
·         Dispositivo master – para almacenar las bases de datos del sistema master, model y tempdb.
·         Dispositivo para almacenar la base de datos de procedimientos almacenados del sistema, sybsystemprocs.
·         Dispositivo para almacenar la base de datos de auditoria, sybsecurity, y los procedimientos almacenados correspondientes; este dispositivo es opcional.
·         Dispositivo para almacenar la base de datos sybsystemdb; este dispositivo es opcional.
Adicionalmente, se pueden requerir dispositivos de base de datos para las bases de datos de usuario o aplicación y para ampliar la base de datos tempdb.
Es importante planear la capacidad de almacenamiento del servidor donde se instalará ASE de acuerdo al tipo y tamaño de cada uno de los dispositivos de base de datos.
69- Creación de bases de datos
Puede crear una base de datos de SQL Server Compact 3.5 tanto si tiene un proyecto abierto como si no. La base de datos creada se puede administrar en Visual Studio, pero no está asociada de forma alguna con su proyecto de dispositivos. Para utilizar la base de datos en su proyecto de dispositivos, debe agregar la base de datos al proyecto de dispositivos como un origen de datos.
70- Tamaño máximo de una base de datos y fragmentos de las bases de datos
El tamaño de registro máximo actualmente es de 8052 bytes. ... Para bases de datos grandes, puede ser preferible usar un sistema operativo 64-bit .

71- Expandir y comprimir las base de datos
Expandir
De forma predeterminada, SQL Server expande automáticamente una base de datos de acuerdo con los parámetros de crecimiento definidos al crear la base de datos. También puede expandir manualmente una base de datos asignando espacio adicional a un archivo de base de datos existente o creando un archivo.
Comprimir
SQL Server 2012 es compatible con la compresión de filas y páginas para tablas e índices. Puede usar la característica de compresión de datos para ayudar a comprimir los datos de una base de datos y para ayudar a reducir el tamaño de la base de datos. Además de ahorrar espacio, la compresión de datos puede contribuir a mejorar el rendimiento de las cargas de trabajo que hacen un uso intensivo de las operaciones de E/S porque los datos se almacenan en menos páginas y las consultas deben leer menos páginas del disco. No obstante, se requieren recursos de CPU adicionales en el servidor de base de datos para comprimir y descomprimir los datos, mientras los datos se intercambian con la aplicación. La compresión de datos se puede configurar para los objetos de base de datos siguientes:

·         Una tabla entera que está almacenada como un montón.
·         Una tabla entera que está almacenada como un índice clúster.
·         Un índice no clúster entero.
·         Una vista indizada entera.
·         Para tablas e índices con particiones, la opción de compresión se puede configurar para cada partición y las diferentes particiones de un objeto no tienen por qué tener la misma configuración de compresión.

72- Bases de datos “al descubierto”
Una base de datos al descubierto no es más  que cuando una base de datos a sido violada y sus información son ultrajadas y divulgadas con el fin de demostrar que no era tan segura .

73- Opciones de base de datos

En la tabla siguiente se incluye una lista alfabética de las opciones de base de datos y las correspondientes opciones de servidor y SET que admite Microsoft SQL Server.

Opción de base de datos
Opción de SET
Opción
de servidor
Valor
predeterminado
ANSI_NULL_DEFAULT
ANSI_NULL_DFLT_ON ANSI_NULL_DFLT_OFF
user options asigna un valor predeterminado.
OFF
ANSI_NULLS
ANSI_NULLS
user options asigna un valor predeterminado.
OFF
ANSI_WARNINGS
ANSI_WARNINGS
user options asigna un valor predeterminado.
OFF
AUTO_CREATE_STATISTICS
Ninguna
Ninguna
ON
AUTO_UPDATE_STATISTICS
Ninguna
Ninguna
ON
AUTO_CLOSE
Ninguna
Ninguna
FALSE1
AUTO_SHRINK
Ninguna
Ninguna
FALSE
CONCAT_NULL_YIELDS_NULL
CONCAT_NULL_YIELDS_NULL
Ninguna
OFF
CURSOR_CLOSE_ON_COMMIT
CURSOR_CLOSE_ON_COMMIT
user options asigna un valor predeterminado.
OFF
RESTRICTED_USER
Ninguna
Ninguna
FALSE
CURSOR_DEFAULT_LOCAL
Ninguna
Ninguna
FALSE
MERGE PUBLISH
Ninguna
Ninguna
FALSE
OFFLINE
Ninguna
Ninguna
FALSE
PUBLISHED
Ninguna
Ninguna
FALSE
QUOTED_IDENTIFIER
QUOTED_IDENTIFIER
user options asigna un valor predeterminado.
OFF
READ_ONLY
Ninguna
Ninguna
FALSE
RECURSIVE_TRIGGERS
Ninguna
Ninguna
FALSE
RECOVERY BULK_LOGGED
Ninguna
Ninguna
FALSE
SINGLE_USER
Ninguna
Ninguna
FALSE
SUBSCRIBED
Ninguna
Ninguna
TRUE
TORN_PAGE_DETECTION

Ninguna
TRUE
RECOVERY SIMPLE
Ninguna
Ninguna
TRUE


74-Modificación de las opciones de base de datos
Durante la configuración de El kit de herramientas de compatibilidad de aplicaciones (ACT) 5.6 de Microsoft® , se puede usar el asistente para la configuración del kit de herramientas de compatibilidad de aplicaciones (Asistente para la configuración de ACT) a fin de crear una base de datos nueva.
75- Otras consideraciones sobre las bases de datos
Microsoft SQL Server Notification Services crea bases de datos cuando se implementa una instancia de Notification Services. Se definen propiedades de base de datos en la configuración de la instancia y en la definición de la aplicación, pero no bases de datos; no obstante, es necesario configurar el motor de la base de datos correctamente para conseguir un rendimiento óptimo. Utilice las siguientes directrices al configurar el motor de la base de datos.
TEMA 8: TABLAS
76- Qué es una base de datos
Las tablas son la estructura básica donde se almacena la información en la base de datos. Dado que en la mayoría de los casos, no hay forma de que el proveedor de base de datos sepa con antelación cuales son sus necesidades de almacenamiento de datos, es probable que necesite crear tablas en la base de datos usted mismo. Muchas herramientas de base de datos le permiten crear tablas sin ingresar SQL, pero debido a que las tablas son los contenedores de toda la información, es importante incluir la sintaxis CREATE TABLE en esta guía de referencia.
Antes de sumergirnos en la sintaxis SQL para CREATE TABLE, es una buena idea comprender lo que se incluye en una tabla. Las tablas se dividen en filas y columnas. Cada fila representa una parte de los datos, y cada columna puede pensarse como la representación de un componente de aquella parte de los datos. Entonces, por ejemplo, si tenemos una tabla para registrar la información del cliente, las columnas pueden incluir información tal como Primer Nombre, Apellido, Dirección, Ciudad, País, Fecha de Nacimiento y demás. Como resultado, cuando especificamos una tabla, incluimos los títulos de columna y los tipos de datos para esta columna en particular.
Entonces ¿Qué son los tipos de datos? Generalmente, los datos se generan en formas variadas. Podría ser un entero (tal como 1), un número real (tal como 0,55), una línea (tal como 'sql'), una fecha/expresión de tiempo (tal como '25-ene-2000 03:22:22'), o incluso en formato binario. Cuando especificamos una tabla, necesitamos especificar el tipo de dato asociado con cada columna (es decir, especificaremos que ‘First_Name’ es de char(50) tipo – lo que significa que es una línea con 50 caracteres). Una cosa a tener en cuenta es que las diferentes bases de datos relacionales permiten diferentes tipos de datos, entonces es prudente consultar primero una referencia específica de base de datos.
77- Almacenamiento interno. Detalles
MySQL incorpora una característica unica llamada "motores de almacenamiento", que nos permite seleccionar el tipo de almacenamiento interno de cada tabla, en base al que mejor se adecue a una situacion particular, entre los mas populares se encuentran MyISAM e InnoDB. MySQL utiliza índices para la optimizacion de consultas, los cuales facilitan a MySQL recuperar eficientemente los datos de una tabla.
78- Índices
El índice de una base de datos es una estructura de datos que mejora la velocidad de las operaciones, por medio de identificador único de cada fila de una tabla, permitiendo un rápido acceso a los registros de una tabla en una base de datos. Al aumentar drásticamente la velocidad de acceso, se suelen usar sobre aquellos campos sobre los cuales se hacen frecuentes búsquedas.
El índice tiene un funcionamiento similar al índice de un libro, guardando parejas de elementos: el elemento que se desea indexar y su posición en la base de datos. Para buscar un elemento que esté indexado, sólo hay que buscar en el índice dicho elemento para, una vez encontrado, devolver el registro que se encuentre en la posición marcada por el índice.
Los índices pueden ser creados usando una o más columnas, proporcionando la base tanto para búsquedas rápidas al azar como de un ordenado acceso a registros eficiente.
79- Tipos de datos definidos por el usuario
Cuando se crea un tipo definido por el usuario, éste es local para una única base de datos. Por lo tanto, un tipo definido por el usuario en una base de datos no se puede utilizar en una definición de columna de otra base de datos. Sin embargo, si el mismo tipo definido por el usuario se registra y se hace accesible en dos bases de datos, se puede convertir un valor de tipo definido por el usuario de una base de datos para utilizarlo en otra base de datos. Esta capacidad es útil cuando se desea realizar lo siguiente:


Llamar a un procedimiento almacenado que está definido en otra base de datos.
Realizar consultas en tablas definidas en dos bases de datos diferentes.
Seleccionar datos de una base de datos e insertarlos en otra.
Por ejemplo, suponga que se crea el tipo definido por el usuario u1 tanto en la base de datos db1 como en la base de datos db2. El procedimiento almacenado p2 sólo se crea en la base de datos db2 y toma un parámetro de tipo u1. Se puede llamar al procedimiento p2 con una instancia del tipo u1 de la base de datos db1.

80- Propiedad Identy (identidad)
Crea una columna de identidad en una tabla. Esta propiedad se usa con las instrucciones CREATE TABLE y ALTER TABLE.
81- Restricciones
Las restricciones son reglas que Motor de base de datos de SQL Server aplica de forma automática. Por ejemplo, puede usar restricciones UNIQUE para garantizar que no se escriben valores duplicados en columnas específicas que no forman parte de una clave principal. Tanto la restricción UNIQUE como la restricción PRIMARY KEY exigen la unicidad; sin embargo, debe usar la restricción UNIQUE y no PRIMARY KEY si desea exigir la unicidad de una columna o una combinación de columnas que no forman la clave principal.
A diferencia de las restricciones PRIMARY KEY, las restricciones UNIQUE permiten valores NULL. Sin embargo, de la misma forma que cualquier valor incluido en una restricción UNIQUE, solo se admite un valor NULL por columna. Es posible hacer referencia a una restricción UNIQUE con una restricción FOREIGN KEY.
Cuando se agrega una restricción UNIQUE a una o varias columnas de la tabla, de forma predeterminada, el Motor de base de datos examina los datos existentes en las columnas para garantizar que todos los valores sean únicos. Si se agrega una restricción UNIQUE a una columna que contiene valores duplicados, Motor de base de datos devuelve un error y no agrega la restricción.
Motor de base de datos crea automáticamente un índice UNIQUE para exigir, de acuerdo con la restricción UNIQUE, que no haya duplicados. Por lo tanto, si se intenta insertar una fila duplicada, Motor de base de datos devolverá un mensaje de error para indicar que se ha infringido la restricción UNIQUE y no se agregará la fila a la tabla. A menos que se especifique explícitamente un índice clúster, se creará de forma predeterminada un índice único, no clúster, para exigir la restricción UNIQUE.


82- Tablas temporales
Las tablas temporales se almacenan en tempdb. Hay dos tipos de tablas temporales: locales y globales. Se diferencian entre sí por los nombres, la visibilidad y la disponibilidad. Las tablas temporales locales tienen como primer carácter de sus nombres un solo signo de número (#); solo son visibles para el usuario de la conexión actual y se eliminan cuando el usuario se desconecta de la instancia de SQL Server. Las tablas temporales globales presentan dos signos de número (##) antes del nombre; son visibles para cualquier usuario después de su creación y se eliminan cuando todos los usuarios que hacen referencia a la tabla se desconectan de la instancia de SQL Server.