SlideShare una empresa de Scribd logo
1 de 106
139065100330COMPARACIÓN ENTRE DIFERENTES SMBD00COMPARACIÓN ENTRE DIFERENTES SMBD5676905187950Universidad VeracruzanaUniversidad Veracruzanacentertop10000060000299656550800FACULTAD:ADMINISTRACIÓN, ADMINISTRACIÓN TURISTICA Y SISTEMAS OMPUTACIONALES ADINISTRATIVOS.CARRERA:Lic. Sistemas Computacionales Administrativos.EXPERIENCIA:Base de Datos.BLOQUE:5SALÓN:C00200FACULTAD:ADMINISTRACIÓN, ADMINISTRACIÓN TURISTICA Y SISTEMAS OMPUTACIONALES ADINISTRATIVOS.CARRERA:Lic. Sistemas Computacionales Administrativos.EXPERIENCIA:Base de Datos.BLOQUE:5SALÓN:C002center6000010000045000386715518160INTEGRANTES:00INTEGRANTES:43815927735Enríquez Torres Guadalupe del PilarPalestino Soto RaquelTorres Rivera María AngélicaVázquez Wandestrand Mateo Antonio00Enríquez Torres Guadalupe del PilarPalestino Soto RaquelTorres Rivera María AngélicaVázquez Wandestrand Mateo Antonio centercenter00 Introducción       DB2 UNIVERSAL DATABASE (DB2 UDB)      DB2 (R) Universal Database, es una base de datos universal. Es completamente escalable, veloz y confiable. Corre en modo nativo en casi todas las plataformas, como Windows NT (R), Sun Solaris, HP-UX, AIX(R), OS/400 y OS/2(R).       Características y funciones:     DB2 UDB es el producto principal de la estrategia de Data Management de IBM.  DB2 UDB es un sistema para administración de bases de datos relacionales (RDBMS) multiplataforma, especialmente diseñada para ambientes distribuidos, permitiendo que los usuarios locales compartan información con los recursos centrales.     Historia:     DB2 UDB no es un producto nuevo. Fue construido en base a dos productos incluidos en el DB2 de AIX en el año 1994: DB2 Common Server, que para propósitos generales incluía funciones avanzadas para el mercado de servidores de bases de datos, con soporte de hardware SMP y OLTP; y el DB2 Parallel Edition, que fue desarrollado para soportar aplicaciones de gran escala, como Data Warehousing y Data Mining.     Integridad:      DB2 UDB incluye características de integridad, asegurando la protección de sus datos aún en caso de que los sistemas sufran un colapso; y de seguridad, permitiendo realizar respaldos en línea con distintos grados de granularidad, sin que esto afecte la disponibilidad de acceso a los datos por parte de los usuarios.       Múltiples usos:      Provee la capacidad de hacer frente a múltiples necesidades, desde procesamiento transaccional de misión crítica (OLTP), hasta análisis exhaustivo de los datos para el soporte a la toma de decisiones (OLAP).     Escalabilidad:      Sus características distintivas de escalabilidad le permiten almacenar información en un amplio rango de equipos, desde una PC portátil hasta un complejo ambiente de mainframes procesando en paralelo.        Web enabled para E-business:      Incluye tecnología basada en Web que permite generar aplicaciones en sus Intranets y responder a las oportunidades de negocios disponibles en Internet. Además, DB2 UDB provee soporte a Java.        Facilidad de instalación y uso:      La primera versión de DB2 para NT fue reconocida en el mercado como una base de datos muy poderosa, pero difícil de instalar y usar. En esta versión (DB2 UDB), IBM agregó muchas herramientas gráficas para facilitar el uso tanto de usuarios, como administradores y desarrolladores. Incluye guías para operaciones como instalación, configuración de performance, setup, etc. Además, se agregaron herramientas para facilitar las tareas de integración con otras bases de datos, tecnologías de networking y desarrollo de aplicaciones.        Universalidad:      DB2 UDB es, además, la única base de datos realmente universal: es multiplataforma (16 plataformas - 10 no IBM), brinda soporte a un amplio rango de clientes, soporta el acceso de los datos desde Internet y permite almacenar todo tipo de datos incluyendo texto, audio, imágenes y video o cualquier otro definido por el usuario.        Funciones complementarias      Conectividad      Las herramientas de conectividad permiten acceder a los datos más allá de donde ellos se encuentren. El slogan 'cualquier cliente, a cualquier servidor, en cualquier red' está completamente sustentado por la funcionalidad que sus herramientas ofrecen. EL DB2 Connect le permiten acceder a sus datos de DB2 en mainframe o AS/400, desde Windows NT, Windows 95 / 98, OS/2 o cualquiera de los Unix soportados. Además, el producto Datajoiner posibilita acceder de forma única y transparente a los datos residentes en Oracle, Sybase, Informix, Microsoft SQL Server, IMS, VSAM y otros.     Data Warehousing      DB2 UDB provee la infraestructura necesaria para soportar el proceso de toma de decisiones en cualquier tamaño y tipo de organización. Es el producto dirigido a resolver la problemática a nivel departamental (Data Marts), ya que un único producto provee la capacidad para acceder a datos en Oracle, Sybase, Informix, Microsoft SQL Server, VSAM o IMS, además de la familia DB2. Permite de forma totalmente gráfica acceder, transformar y distribuir los datos automáticamente y sin programar una línea de código.        Data Mining      DB2 UDB posibilita el análisis orientado al descubrimiento de información escondida en los datos, realizando modelización predictiva, segmentación de la base de datos, análisis de vínculos, o detección de desviaciones. Incluye las siguientes técnicas: clustering (segmentación), clasificación, predicción, descubrimiento asociativo, descubrimiento secuencial de patrones y secuencias temporales. Todas las técnicas mencionadas permiten realizar segmentación de clientes, detección de fraudes, retención de clientes, ventas cruzadas, etc.  Integridad Referencial   Restricciones   Las restricciones son reglas que el administrador de la base de datos establece. Hay tres tipos de restricciones.   Restricción Única. Es una regla que prohíbe que haya valores duplicados en una o en más columnas en una tabla. La restricción de un único valor y las claves primarias no son tomadas como restricciones. Por ejemplo: una restricción única podría definirse para identificar a un proveedor, y asegurarse de esta forma que no haya un mismo identificador para dos proveedores.   Restricción Referencial. Es una regla lógica sobre valores en una o en más columnas, en una o más tablas. Por ejemplo, un conjunto de tablas que comparten información sobre los proveedores de una empresa. Ocasionalmente, el nombre de un proveedor podría cambiar. Este tipo de restricciones permite que se actualicen ese grupo de tablas, permitiendo resultados que puedan ocasionar la pérdida de información del proveedor. Una tabla de Control de Restricciones: Es un grupo de restricciones que se agregan a los datos de una tabla específica. Por ejemplo: Se podría definir el sueldo de un empleado, tal que nunca deba ser menor a $200. -Estos tipos de integridad referencial pueden ser activados o no.     Restricciones preferenciales    La integridad referencial es el estado en el que todas las claves foráneas de una base de datos deben ser válidas. Una clave foránea es una columna o un grupo de columnas en una tabla cuyos valores son necesarios para poder referenciar a una clave primaria o un único valor de una fila de la tabla de la cual se desprende. La restricción referencial es la regla que permite que una clave foránea sea válida solamente si:   Ellas se aparecen como valores de una clave de la tabla maestra o Algún componente de la clave foránea es nulo.   La tabla que contiene la clave maestra, se define como “Tabla Padre” de la integridad referencial, y la tabla que contiene la clave foránea se llama “dependiente”. Esta restricción referencial es opcional y puede definirse con el comando CREATE TABLE y ALTER TABLE.   Esta restricción se fuerza por el Administrador de la base de datos durante la ejecución de los comandos INSERT, DELETE, ALTER TABLE ADD CONSTRAIST Y SET CONSTRAITS. Esto es puesto en práctica eficazmente al realizar la declaración.   Nota: La integridad referencial, las restricciones de control y los triggers pueden combinarse durante la ejecución.   Conceptos   Clave Maestra: Es la clave principal o clave única de una restricción preferencial.   Fila maestra: Es la fila que tiene al menos una fila dependiente.   Tabla maestra o Padre: La tabla que es “ Padre” en por lo menos una restricción referencial. Esta tabla puede ser definida como “Padre” en un número arbitrario de restricciones referenciales. Una tabla “Padre” puede ser también una tabla dependiente.   Tabla dependiente.  Es aquella tabla que depende de al menos una restricción referencial. Una tabla dependiente puede ser también una tabla “Padre”.   Tabla descendente: Una tabla es descendente de una tabla T, si esta es dependiente de T.   Fila descendente: Una fila descendente de una fila F, si esta es dependiente de F.   Ciclo referencial Es un conjunto de restricciones referenciales, tal que cada tabla es descendente de si misma.   Fila Auto-referenciada: Es la fila que es Padre de ella misma.   Tabla auto-referenciada. Es la tabla que es padre y dependiente en la misma restricción referencial.   RULE-INSERT (Regla de inserción)   La regla de inserción en una restricción referencial significa que al colocar un valor no nulo como clave foránea, este debe coincidir con algún valor de la clave “Padre” en la tabla de la cual esta depende. El valor en una clave foránea, es nulo si algún componente es nulo. Esta regla está implícita cuando se especificó la clave foránea.   UPDATE RULE. (Regla de actualización)   La regla de actualización de una restricción referencial se especifica al definir dicha restricción. Las opciones son NO ACTION y RESTRICT. Las reglas de actualización se aplican cuando una fila de la tabla Padre o una fila de la tabla dependiente se actualizan.   En caso de una fila padre, cuando un valor de la columna de la clave es actualizada    Si alguna fila en la tabla dependiente concuerda con el original de la clave, esta actualización se rechaza cuando la regla de actualización esta en RESTRICT.   Si alguna fila en la tabla dependiente no tiene su correspondiente “clave Padre” cuando el comando de actualización se completó, esta actualización se rechaza si la regla se encuentra en NO ACTION.   En caso de una fila dependiente.    La regla de actualización está implícita cuando la clave foránea se especifica como NO ACTION significa que un valor no nulo que se actualice, debe corresponder a algún valor de la “clave padre” o de la “tabla padre”, cuando el comando de actualización se ejecuta.       DELETE RULE. (Regla de eliminación.)   Esta regla se específica cuando la restricción referencial se define.   Las opciones son NO ACTION, RESTRICT, CASCADE, or SET NULL.   SET NULL puede especificarse solo si alguna columna de la clave foránea admite valores nulos. Esta regla se aplica cuando una fila de la tabla es eliminada. Más precisamente, cuando una fila de la tabla padre se intenta borrar y esta tiene filas dependientes en tablas dependientes.   Supongamos “P” es la “tabla padre” “D” sea la tabla dependiente “p” sea la fila padre que es objeto de eliminar y propagar así su eliminación a las filas dependientes.   Si la regla de eliminación se determina como:   RESTRICT or NO ACTION; ocurre un error y las filas no son eliminadas.    CASCADE; La operación de eliminación se propaga de la fila dependiente “p” a “D”.    SET NULL; cada valor que es factible de anular en la columna correspondiente a la clave foránea de la tabla “D” es puesto como NULO.    Cada restricción referencial en el cual una tabla es padre, tiene sus propias reglas de eliminación. Y todas las reglas de eliminación son utilizadas para determinar el resultado de una operación de borrado.   De esta forma, una fila no puede eliminarse si tiene dependientes y se restringe con RESTRICT o NO ACTION, o la eliminación en cascada de cualquiera de sus dependientes con las reglas RESTRICT or NO ACTION.   Eliminar una fila de la tabla Padre “P” que involucra a otras tablas y puede afectar a las filas de esas tablas se guía según el siguiente criterio:   Si la tabla “D” que es dependiente entre “P” y la regla es RESTRICT or NO ACTION, “D” está involucrada en la operación, pero no es afectado por la operación.    Si la tabla “D”, que depende de “P” y la regla es SET NULL, “D” está involucrada en la operación, y las filas “D” pueden actualizarse durante la operación.    Si la tabla “D”, es dependiente de “P” y la regla de eliminación se indica como CASCADE, “D” está incluida en la operación y las filas de “D” pueden eliminarse durante la operación.    Si las filas “D” son eliminadas, la operación de eliminado en “P” se dice que se extendió a “D”. Si “D”, también es una tabla Padre, las acciones descriptas en esta lista, a su vez, se aplican a los dependientes de “D”.      Cualquier tabla en la que se pueda involucrar una operación de eliminado en “P”, se dice que está conectada para eliminado a “P”. Así, una tabla se dice que está conectada para eliminado a una tabla “P”, si esta es dependiente de “P” o una tabla dependiente que se encuentra con indicación de operaciones en cascada de “P”.     Tabla de Restricciones      Hay tres tipos de restricciones:     Una restricción única o unique constraint  es un modelo que excluye valores duplicados en uno o más columnas dentro de una tabla. Unique y clave primaria son los soportes de singular constraints. Por ejemplo, un singular constraint puede ser definido sobre el identificador proveedor (supplier identifier) dentro de la tabla proveedora (supplier table) para garantizar que el mismo identificador proveedor (suppler identifier) no esta siendo dado a dos proveedores.    Una restricción referencial o referential constraint es una norma lógica sobre los valores en una o más columnas y en una o más tablas. Por ejemplo, un conjunto de tablas comparten información sobre proveedores de una corporación.      De vez en cuando, el nombre de un proveedor cambia. Una restricción referencial (Referential constraint) puede ser definido declarando que él ID del proveedor en la tabla debe estar unido a un proveedor ID en la información del proveedor. Este constraint previene de inserciones, modificaciones o eliminaciones que permitan de otra manera resultar en perdida de información de proveedores. (supplier information).    Una tabla de control de restricciones table check constraint establece restricciones en la inserción de datos a una tabla específica. Por ejemplo, se puede definir el nivel de salario para un empleado que nunca debe ser menor que $ 20.000 cuando el salario es agregado o modificado en la tabla que contiene la información personal.    Referential y table check constraints pueden ser cambiados a on u off. Cargando una larga cantidad de datos dentro de la base de datos en un momento típico para cambiar a off la verificación de la puesta en marcha de una restricción.     Restricción Única     Un unique constraint es la regla que permite que un solo valor de la clave sea válido en una tabla .   Unique constraints es opcional y puede ser definida en el create table o alter table usando la opción de clave primaria o la opción de unique. La columna especificada en un unique constraint debe ser definida como no nula. El unique index es usado por el administrador de base de datos para reforzar la unicidad de la clave durante los cambios a la columna de la unique constraint.     La tabla puede tener números arbitrarios de restricciones únicas, con más de una restricción única definida como clave primaria. La tabla puede no tener más que una restricción única en el mismo set de columnas.     La restricción única que es referenciada como una clave foránea de una referential constraint es llamada como clave pariente.     Cuando una restricción única es definida en la opción create table, un unique index es automáticamente creado por el administrador de base de datos y designado como primary or unique system-required index.     Cuando la restricción única es definida en el opción alter table y un indexado existe en la misma columna, ese indexado es designado como unique and system.requied. Si tal indexado no existe, el unique index es automáticamente creado por el administrador de base da datos y designado como primary or unique system-required index.        Note que existe una diferencia entre definir una restricción única y crear un único índice.      Tabla de Control de Restricciones  (Table Check Constraints)     Una Table check constraints es una norma que especifica el valor permitido en una o más columnas de cada fila de una tabla. Son opcionales y pueden ser definidas usando la sentencia SQL create table y alter table. La especificación de table check constraints es un formulario de restricciones de una condición de búsqueda. Una de las restricciones es que el nombre de la columna en la table check constraint de la tabla T debe identificar a la columna de T.     La tabla puede tener un número arbitrario de table check constraints. Son forzadas cuando:    - una fila se agrega dentro de la tabla - una fila de la tabla se modifica   El table check constraint se ve obligada por la aplicación a condiciones de búsqueda para cada fila que es agregada o modificada. Un error ocurrirá si el resultado de la condición de búsqueda es falso para alguna fila.   Cuando una o mas table check constraints son definidas con el comando ALTER TABLE para una tabla con datos existentes, los datos existentes son verificados nuevamente por la nueva condición antes que alter table suceda. La tabla puede ser puesta en estado de verificación pendiente, el que permitirá ingresar datos sin verificarlos. El set constraint es usado para poner la tabla dentro del estado pendiente de verificación. Esto es también usado para abreviar la verificación de cada fila de la restricción nuevamente.   Funciones Incorporadas   Hay numerosas nuevas funciones incorporadas en el UDB de DB2. Esta sección mostrara solo unos cortos ejemplos de las funciones que están disponibles para ser usadas.   Funciones Aritméticas   Hay abundantes nuevas funciones en UDB de DB2. Las siguientes SQL demuestran muchas de las nuevas funciones matemáticas que están disponibles para el usuario.    VALUES  ('SQRT(2) ',SQRT(2)),  ('EXP(2) ',EXP(2)),  ('SIN(.5) ',SIN(.5)),  ('COS(.5) ',COS(.5)),  ('TAN(1) ',TAN(1)),   ('LOG(57) ',LOG(57)),  ('ATAN(0) ',ATAN(0)),  ('RAND() ',RAND()),  ('CEIL(4.3) ',CEIL(4.3)),  ('FLOOR(3.6)',FLOOR(3.6)),  ('QUARTER() ',QUARTER(CURRENT DATE)),  ('WEEK() ',WEEK(CURRENT DATE))   Funciones de texto    Existen algunas funciones mas que manejan texto. Note que estas son algunos ejemplos de las funciones que están disponibles      VALUES   ('REPEAT(
*
,5) ',REPEAT('*',5)),   ('LTRIM(
 *
) ',LTRIM(' *')),   ('LCASE(
ABCDEF
) ',LCASE('ABCDEF')),   ('REPLACE(
x1x1x
,
1
,
2
) ',REPLACE('x1x1x','1','2')),   ('MONTHNAME(CURRENT DATE),MONTHNAME (CURRENT DATE   ('DAYNAME(CURRENT DATE) ',DAYNAME(CURRENT DATE))     Funciones Soundex     Las funciones soundex toman como un argumento un string de caracteres o retorna un valor de 4-bytes que representan el sonido del string. Por supuesto, esta función es altamente dependiente del idioma ingles, por lo tanto puede no ser necesariamente el retorno correcto en otro idioma. Sin embargo, una función como esta es muy utilizada cuando esta intentando encontrar un valor que suene como algo. El siguiente ejemplo lista todos los empleados de la compañía que tengan nombres que suenen similares.         SELECT A.LASTNAME, B.LASTNAME   FROM EMPLOYEE A, EMPLOYEE B   WHERE SOUNDEX(A.LASTNAME) = SOUNDEX(B.LASTNAME)   AND A.LASTNAME <> B.LASTNAME     Funciones Soundex (2° ejemplo)    En este ejemplo de Soundex, se está buscando gente de la compañía que tenga un apellido que suene parecido al “SMITH”         SELECT LASTNAME FROM EMPLOYEE   WHERE SOUNDEX(LASTNAME) = SOUNDEX('SMITH')    Funciones definidas por el usuario     Las funciones definidas por el usuario son extensiones a lo que ya está creado en las funciones del lenguaje SQL. Las funciones creadas por el usuario pueden ser:     -Función escalar, la cual devuelve un valor cada vez que se la invoca    -Función columna, donde se pasa un conjunto de valores y devuelve un valor único para el conjunto    -Función tabla, que devuelve una tabla     Una función definida por el usuario del tipo escalar o en columna registrada en la base de datos puede ser referenciada en el mismo contexto que cualquier función predefinida     Una función definida por el usuario del tipo de tabla registrada en la base de datos puede ser referenciada solo en el FROM de la cláusula SELECT     Una función definida por el usuario se invoca con su nombre, seguido de los argumentos entre paréntesis (if any)     Los argumentos de la función deben corresponder en número y posición con los parámetros especificados en la función definida por el usuario como fueron registrados en la base de datos. En resumen, los argumentos deben ser del tipo de datos correspondientes a los parámetros definidos.     El resultado de la función es, como en la cláusula RETURN, especificado cuando la función definida por el usuario fue registrada. La cláusula RETURN determina si una función es del tipo tabla o no.     Si la cláusula NOT NULL CALL fue especificada (o está por defecto) cuando la función fue registrada, y si algún argumento es nulo, entonces el resultado es nulo. Para las funciones del tipo tabla, esto significa el retorno de una tabla sin registros (tabla vacía).         Ejemplos:     Supongamos que una función escalar llamada ADDRESS fue escrita para extraer la dirección de un formato de script. La función ADDRESS recibe un argumento CLOB y devuelve un VARCHAR(4000). El siguiente ejemplo muestra la llamada a la función ADDRESS     SELECT EMPNO, ADDRESS(RESUME) FROM EMP_RESUME   WHERE RESUME_FORMAT = 'SCRIPT'     Supongamos que tenemos una tabla T2 con una columna numérica A y la función ADDRESS del ejemplo anterior. El siguiente ejemplo demuestra la intención de invocar a la función ADDRESS con un argumento incorrecto.     SELECT ADDRESS(A) FROM T2      Un error (SQLSTATE 42884) aparece porque no hay una función con el mismo nombre y con un parámetro correcto desde el argumento.     Supongamos que una función del tipo tabla WHO fue escrita para devolver información sobre las sesiones en la máquina del servidor que estaban activas en el momento de la ejecución. El siguiente ejemplo muestra la llamada de WHO en una cláusula FROM.     SELECT ID, START_DATE, ORIG_MACHINE  FROM TABLE( WHO() ) AS QQ  WHERE START_DATE LIKE 'MAY%'     Los nombres de columna de la tabla WHO() están definidos en el estado de CREAR FUNCION    Tablas de Funciones.    Una función de tabla es una UDF externa la cual entrega en una tabla del SQL en la cual ese es referenciado. Una tabla de función referenciada es solo valida en una cláusula FROM de un SELECT. Donde usando la tabla de funciones, se observa lo siguiente:     Aun cuando una tabla de función entrega una tabla, la interfase física entre el DB2 y la UDF es one-row-at-a-time (una fila a la vez). Hay tres tipos de formas de llamar una tabla de función: OPEN, FETCH y CLOSE. El mismo mecanismo call-type que puede ser usado para funciones escalares es usado para distinguir estos llamados.     La interfase estándar usada entre DB2 y las funciones escalares definidas por usuarios se extiende hasta acomodarse en la tabla de funciones. El SQL-result se repite por tabla de función, en cualquier instancia correspondiendo a una columna que puede ser retornada con lo que definimos una cláusula RETURNS TABLE de la CREATE FUNCTION. El argumento SQL-result-ind asimismo se repite, cualquiera de las instancias relatadas se corresponden con la instancia SQL-result.     No todos los resultados de las columnas definidas en la cláusula RETURN de la CREATE FUNCTION de la tabla de función tienen que ser retornadas. La clave DBINFO de CREATE FUNCTION, y correspondiendo al argumento habilitado dbinfo, la optimización que solo estas columnas necesitan para una tabla en particular referenciada  ser retornada.     Los valores de las columnas individuales retornadas conformen con el formato a los valores retornados para funciones escalares.     La CREATE FUNCTION para una tabla de función tiene una CARDINALITY n específica. Esta especificación se define para informar al optimizador del DB2 del tamaño aproximado del resultado de modo que el optimizador pueda tomar mejores decisiones cuando la función es referenciada.        Anidar o Establecer Tablas de Expresión  Tablas de Expresión Una tabla de expresión crea una tabla de resultados temporales desde una simple consulta. Además de estas refinan la tabla de resultados. Por ejemplo, una tabla de expresión podría ser una consulta que selecciona a todos los directores de los departamentos críticos y otras especificaciones, como aquellos que tienen más de 15 años de experiencia y trabajan en las oficinas de la sucursal New York.   Tablas de Expresión Común Una tabla de estas características se relaciona con querer tener una vista temporal dentro de una consulta compleja y puede ser referenciada en otros lugares dentro de la misma consulta.   Por ejemplo, en lugar de la vista, se evita creando una vista. Cualquier uso de una tabla específica de expresión común dentro de una consulta compleja comparte la misma vista temporal.    El uso recursivo de la tabla común de expresión dentro de una consulta puede ser usado para soportar aplicaciones tales como conteo de materiales, sistemas de reservación aéreo y planeamiento de una red.   Usando la recursividad del nombre de una tabla común de expresión podremos usar la misma tabla de resultados en cualquier momento. Estos son diferentes desde una vista, con la cual podemos determinar el resultado de la tabla para cualquier referencia con posibilidad de diferentes resultados.   El aprovechamiento del uso y una mejor performance son equivalentes a aquellas con tablas de expresión anidadas. La performance puede ser mejorada por la reutilización del resultado del set de una tabla de expresión común cuando las referencias múltiples son hechas dentro del fullselect. Por ejemplo, en el seguimiento de consultas se utiliza el mismo resultado de la tabla dos veces.   WITH DTSUM (WORKDEPT, AVGSAL) AS ( SELECT WORKDEPT, AVG(SALARY) FROM EMPLOYEE WHERE EDLEVEL > :hv1 GROUP BY WORKDEPT ) D1, SELECT D1.WORKDEPT, D1.AVGSAL, D2.WORKDEPT, D2.AVGSALDTSUM D2 WHERE D1.AVGSAL > 1.1 * D2.AVGSAL;     En esta consulta se lista un par de departamentos, donde los empleados considerados en cualquier departamento han logrado algún mínimo nivel de educación, y donde el salario promedio del primer departamento sea mimo el 10% mayor que el salario promedio del segundo departamento.   En cualquier ejecución de la consulta se puede especificar diferentes niveles de educación mínimo. Para ejecutar cualquier resultado utilizando vistas, una vista diferente podría haber sido creada para cualquier nivel de educación requerida. OUTER JOIN     Es un tipo de consulta en donde aparecen todos los datos de las tablas aunque no estén cumpliendo las condiciones de join. Es diferente del join convencional o inner join pues aparecen las filas no macheadas con la otra tabla.     Existen 3 tipos de outer join:     El outer join izquierdo incluyendo las filas de la tabla izquierda que no están macheadas con valores de la tabla derecha. A estas filas se le asigna el valor nulo por la información perdida.    El outer join derecho incluye filas de la tabla derecha que no estan macheadas con valores de la tabla izquierda. A estas filas se le asigna el valor nulo por la información perdida.    El outer join completo incluye ambas clases de filas.    El inner join puede lograrse como tablas cruzadas de producto (combinando cada fila de la tabla izquierda con todas las filas de la tabla derecha) manteniendo solamente las filas donde la condición de join es verdadera.    La tabla resultante puede perder filas de una o ambas tablas utilizadas. Outer joins incluye el inner join y preserva esas filas perdidas.   Los join pueden estar anidados dentro de otros joins. El orden generalmente va de izquierda a derecha, pero depende de las condiciones requeridas por los joins.    Resultados de operaciones entre T1 y T2:   El resultado de T1 INNER JOIN T2 consiste en los pares de filas donde la condición del join es verdadera.    El resultado de T1 LEFT OUTER JOIN T2 consiste en los pares de filas donde la condición del join es verdadera y por cada fila sin par de T1, la concatenación de esa fila con la fila nula de T2.    El resultado de T1 RIGHT OUTER JOIN T2 consiste en las filas pares donde la condición del join es verdadera y, por cada fila sin par de T2 la concatenación de esas filas con las filas nulas de T1.    El resultado de T1 FULL OUTER JOIN T2 consiste en las filas pares y por cada fila sin par de T2, la concatenación de esas filas con las filas nulas de T1, y por cada fila sin par de T1, la concatenación de esas filas con las filas nulas de T2.      Todas las columnas de T1 y T2 permiten valores nulos.   Ejemplo:   TEACHERS NAMERANK  Ms.ReddingAssoc.Prof.Mr.GlennAssist.Prof.Ms. BarnesFull Prof.Mrs.PlummerAssoc.Prof.     COURSES    QUARTER SUBJECTTEACHERENROLLMAN    Fall 96Math 101Mr.Glenn40Fall 96English 280Ms.Redding30Fall 96Science 580Ms.Redding33Fall 96Physics 405Mrs.Plummer28Fall 96Latin 237Mr.Glenn20Fall 96German 130Staff31Winter 96French 140Ms. Barnes(null) WITH Innerjoin(name, rank, subject, enrollment) AS (SELECT t.name, t.rank, c.subject, c.enrollment FROM teachers AS t, courses AS c WHERE t.name =c.teacher AND c.quarter = ´Fall 96´), Teacher_only(name, rank) AS (SELECT name, rank FROM teachers EXCEPT ALL SELECT name, rank FROM innerjoin), Course_only(subject, enrollment) AS (SELECT subject, enrollment FROM courses WHERE quarter = ´Fall 96´  EXCEPT ALL  SELECT subject, enrollment  FROM innerjoin)     SELECT name, rank, subject, enrollment FROM innerjoin   UNION ALL   SELECT name,  rank,  CAST(NULL AS Varchar(20)) AS subject,  CAST(NULL AS Interger) AS enrollment FROM teacher_only UNION ALL   SELECT CAST(NULL AS Varchar(20)) AS name,  CAST(NULL AS Interger) AS rank,  subject,   enrollment FROM course_only   El resultado de este outer join es el siguiente        NAMERANKSUBJECTENROLLMENT    Mr.GlennAssist.Prof.Math 10140Mr.GlennAssist.Prof.Latin 23720Mrs.PlummerAssoc.Prof.Physics 40528Ms.ReddingAssoc.Prof.English 28030Ms.ReddingAssoc.Prof.Science 58033Ms. BarnesFull Prof.German 13031                            TRIGGERS EN DB2   Triggers   Triggers se define como un conjunto de acciones que se ejecutan, o se disparan, como por ejemplo eliminar, insertar o actualizar una tabla.   Cuando este tipo de operación en SQL se ejecuta, consideramos que el TRIGGER está activado.   Los triggers pueden usarse en conjunto con restricciones referenciales o restricciones de control para dar fuerza a las reglas de integridad de los datos.   También pueden usarse TRIGGERS para actualizar otras tablas, automáticamente pueden generarse valores, actualizar, insertar filas, e invocar funciones que realicen tareas de control.   Los TRIGGERS son un mecanismo muy utilizado para enfatizar las reglas de integridad definidas por DBA (por ejemplo el sueldo no puede aumentarse más de un 10%).   Usar TRIGGERS ubica a la lógica para enfatizar las reglas de negociación de datos en una base de datos.   Esta lógica utilizada en todas las tablas implicará un fácil mantenimiento posterior, y que no sea necesario cambiar los programas de aplicación cuando se cambie la lógica de la misma.     Los TRIGGERS son opcionales y se definen mediante la instrucción CREATE TRIGGER.     Hay varios criterios que se deben de tener en cuenta al crear un TRIGGER, que se utilizará para determinar cuándo un TRIGGER debe activarse.     En una tabla se define la tabla que llamaremos objeto para la cual el TRIGGES se utilizará.    El evento que se ejecutará se lo hace en SQL y esta modificará la tabla. Las operaciones pueden ser: borrar, insertar o actualizar.     El “Triggers activation time” define cuando el trigger debe ser activado.      En la declaración del trigger deberá incluir cuáles serán las filas que afectará. Cuáles de la tabla están siendo borradas, insertadas o actualizadas.   El “Trigger granularity” define si las acciones que ejecute se realizarán una vez para la declaración, o una vez para cada una de las filas para las cuales se definió.   La acción del Trigger consiste en una condición de búsqueda opcional y un conjunto de declaraciones en SQL que se ejecutarán cada vez que el Trigger se active.   Las declaraciones de SQL solo se ejecutarán si la condición de búsqueda es verdadera.   Cuando el tiempo en que el Trigger debe activarse es anterior al evento mismo, la acción de activarlo debe incluir las declaraciones de selección de las variables y las señales de condición de SQL. Cuando el tiempo en que se debe activar el Trigger es posterior al mismo evento, el activarlo puede incluir declaraciones de selección, borrado, actualización, insertar o señales de condición del SQL.   El activar un Trigger puede referirse a un conjunto de valores que serán afectados en ciertas filas de la tabla. Esto es posible a través del uso de variables. Estas variables usan el nombre de las columnas de la tabla y con un indicador que marca si se refiere a un viejo valor ( antes de modificar) o un nuevo valor ( después de modificar) . El nuevo valor puede cambiarse utilizando el comando SET transition variable antes de actualizar o modificar.   Otra forma de referenciarse a valores en un grupo de filas es utilizando tablas transitorias que operan en forma similar a las variables.   Varios Trigger pueden especificarse para una combinación de tablas, eventos o tiempos en que deben activarse. El orden en que los Triggers se ejecutarán será el mismo en el que fueron creados. Por lo tanto, el Trigger recientemente creado será el último en activarse.   La activación de in Trigger puede generar una cascada de Triggers. Esto sucede si el resultado de ejecutar algún Trigger produce que se active otro o incluso se active a si mismo.     Distintos SQL   Hay algunos comandos adicionales de SQL que hacen mucho más fácil la codificación. A continuación mostraremos algunos ejemplos:   1. CASE   Un CASE ayuda para el caso en el que tenga que cambiar valores en una entrada o salida. Supongamos que tiene una tabla con los tamaños de las remeras (S, M, L) y quiere que se vean como Small, Medium, Large en la salida. Ud. puede hacerlo usando el CASE para cambiar el valor de salida. También puede usar el CASE si quisiera convertir valores (como SMALL) en S para un insert.   SELECT LASTNAME, SALARY,  CASE  WHEN SALARY <= 20000 THEN 'Poor'  WHEN SALARY <= 25000 THEN 'Fair'  WHEN SALARY <= 30000 THEN 'Average'  WHEN SALARY <= 35000 THEN 'Good'  WHEN SALARY <= 40000 THEN 'Excellent'  ELSE 'Outstanding'  END AS COMPENSATION_LEVEL  FROM EMPLOYEE  ORDER BY SALARY     2. Cláusula AS     La cláusula AS se usa cuando se asigna un nombre a un cálculo. Puede ser usada para dar un nombre significativo a un cálculo en una columna de SQL, pero también puede ser usada para evitar errores.  Para ordenar un cálculo, se necesitaba dar el número relativo de la columna en la cláusula ORDER BY. Ej:  SELECT SALARIO + COMISION FROM EMPLEADOS ORDER BY 1     Ahora se puede asignar un nombre a este cálculo y usar este nombre en el ORDER BY:     SELECT SALARIO + COMISION AS PAGO FROM EMPLEADOS ORDER BY PAGO     Esto puede permitir muchos errores en el SQL     SELECT APELLIDO, SALARIO + PREMIO AS PAGO  FROM EMPLEADOS  ORDER BY PAGO        Hardware Soportado en DB2  En esta sección veremos los siguientes entornos de hardware sobre los cuales funciona DB2 :   Partición simple sobre un único procesador ( uniprocesador )  Partición simple con múltiples procesadores ( SMP : Single Partition with Multiple Processors  )  Distintas configuraciones de Partición múltiple :  Particiones con un procesador ( MPP : Múltiple Partitions with one Processor  )  Particiones con múltiples procesadores ( cluster of SMPs )  Particiones lógicas de base de datos, también conocidas como Nodos Lógicos Múltiples (MLN: Multiple Logical Nodes ) en la edición paralela de DB2 para la versión 1 de AIX.      A continuación en cada ambiente de hardware, se describen las consideraciones respecto de la capacidad y escalabilidad:       La Capacidad se refiere al número de usuarios y aplicaciones accedidas a la base de datos, la cual está en gran parte determinada por la capacidad de memoria, agentes, locks, entradas-salidas y administración del almacenamiento.      La Escalabilidad se refiere  a la habilidad que posee la base de datos de expandirse y continuar exhibiendo las mismas características operacionales y tiempos de respuesta.    Partición Simple sobre un Único Procesador       Este entorno se basa en memoria y disco, conteniendo una única CPU. Este ambiente ha sido denominado de diversas maneras : base de datos aislada ( standalone database ), base de datos cliente/servidor ( client/server database ), base de datos serial ( serial database ), sistema uniprocesador ( uniprocessor system ), y entorno nodo simple/ no paralelo ( single node/non-parallel ).      La base de datos en este ambiente sirve para cubrir todas las necesidades de un departamento o de una pequeña oficina de una empresa donde los datos y los recursos del sistema (incluyendo un único procesador o CPU) son administrados por un único administrador de la base.   Capacidad y Escalabilidad      A este ambiente se le pueden agregar más discos. Al tener uno o más servidores de entrada-salida para más de  un disco permite que más de una operación de entrada-salida ocurra al  mismo tiempo.       Un sistema de procesador único está limitado por la cantidad de espacio en disco que pueda manejar dicho procesador. Sin embargo, como la carga de trabajo aumenta,  una sola CPU puede llegar a ser insuficiente para satisfacer las peticiones solicitadas por los usuarios, aun sin importar cuantos discos y/o memoria  adicional hayan sido agregados.       Si se ha alcanzado la máxima capacidad o escalabilidad, se podría considerar cambiarse a un sistema de partición única con múltiples procesadores. A continuación se describe esta configuración.   Partición Simple con Múltiples Procesadores  Este entorno se compone de varios procesadores de igual potencia dentro de la misma máquina, llamándose a este ambiente Sistema Simétrico Multiprocesador (symmetric multi-processor o SMP). Los recursos tales como espacio de disco y memoria son compartidos. En esta máquina se encuentran más discos y memoria en comparación a una base de datos de partición simple, en el ambiente de procesador único.  Este entorno es de fácil administración, debido a que todo está ubicado en una sola máquina y además  los discos y  memoria están compartidos.   Con varios procesadores disponibles, diferentes operaciones de la base de datos pueden ser completadas significativamente más rápido que en bases de datos asignadas a un solo procesador. DB2 también puede dividir el trabajo de una consulta simple entre los procesadores disponibles para mejorar la velocidad de procesamiento.      Otras operaciones de la base de datos, tales como el resguardo (backup) y creación de índices sobre datos existentes pueden también aprovechar la  ventaja de trabajar con múltiples procesadores.  Capacidad y Escalabilidad      En este entorno se pueden agregar más procesadores. Sin embargo, es posible que los distintos procesadores traten de acceder al mismo dato en el mismo tiempo, lo cual generara la aparición de limitaciones a medida que las operaciones de su negocio se incrementen. Con discos y memoria compartidos, se puede efectivamente compartir todos los datos de la base.   Una aplicación en un procesador puede estar accediendo un dato al mismo tiempo que otra aplicación lo hace en otro procesador, causando así que la segunda aplicación espere para acceder a ese dato.       Se puede incrementar la capacidad de entrada-salida de la partición de la base de datos asociada a un procesador, así como también el número de discos. También se pueden establecer servidores de entrada-salida para repartir las solicitudes de entrada-salida. Al tener uno o más servidores de entrada-salida para cada disco permite que una o más operaciones de entrada-salida tengan lugar al mismo tiempo.      Si se ha alcanzado la máxima capacidad o escalabilidad, se puede considerar la idea de cambiar la base a un sistema de partición múltiple, descrito a continuación.   Distintas Configuraciones de Particiones Múltiples       Además de los entornos antes mencionados, se puede dividir la base de datos en particiones múltiples, cada una en su propia máquina. Y  además varias máquinas con particiones múltiples de una base de datos pueden ser agrupadas.     Esta sección describe las siguientes configuraciones de particiones posibles:   Particiones en sistemas cada uno con un procesador.  Particiones en sistemas cada uno con múltiples procesadores.  Particiones lógicas de base de datos.   Particiones con un Procesador.  En este entorno existen varias particiones de base de datos, cada una de las cuales sobre su propia máquina y con su propio procesador, memoria y discos. Una maquina consiste de una CPU, memoria, y disco con todas las maquinas conectadas mediante una instalación de comunicación. Otros nombres dados a este entorno son los siguientes : cúmulo ( cluster ), cúmulo de uniprocesadores ( cluster of uniprocessors ), entorno de procesamiento masivo en paralelo ( massively parallel procesing o MPP ),  o configuración compartido-nada ( shared-nothing configuration ). El último nombre refleja exactamente el arreglo de recursos en este ambiente.     A diferencia de un entorno SMP (Sistema Simétrico Multiprocesador), un entorno MPP (Particiones Múltiples con un procesador) no tiene discos ni memoria compartidos. El entorno MPP elimina las limitaciones introducidas al compartir memoria y disco.      Un entorno de base de datos particionado permite  que una base de datos continué siendo un conjunto lógico mientras que físicamente está dividida a través de más de una partición. Para los usuarios y/o aplicaciones, la base de datos puede ser utilizada como un todo y el hecho de que los datos están particionados es transparente. El trabajo a ser realizado con los datos puede ser dividido para cada administrador de base de datos, de esta forma cada administrador de la base de datos en cada partición, trabaja sobre su propia parte de la base de datos.    Capacidad y Escalabilidad     En este entorno se pueden agregar más particiones de base de datos (nodos) a la configuración. En algunas plataformas, por ejemplo RS/6000, el máximo es de 512 nodos. Sin embargo, podría existir un problema practico relacionado con la administración de tal número de máquinas e instancias.      Si se ha llegado a la máxima escalabilidad y capacidad, se puede considerar la opción de migrar a un sistema donde cada partición posea múltiples procesadores. A continuación describimos esta configuración.    Particiones con Múltiples Procesadores   Como alternativa de una configuración en la cual cada partición  tiene un procesador único, se puede utilizar una en la cual una partición posea múltiples procesadores. A esto se lo denomina Cúmulo SMP (SMP Cluster).      Esta configuración combina las ventajas de un SMP  y el paralelismo de un MPP.   Esto significa que una consulta (query)  puede ser realizada en una partición simple a través de múltiples procesadores. Además esto implica que una consulta (query) puede ser hecha en paralelo a través de particiones múltiples.  Capacidad y Escalabilidad     En este entorno se pueden adicionar más particiones a la base de datos, como vimos en la sección anterior. También se pueden agregar más procesadores a las particiones existentes en la base de datos.    Particiones Lógicas de Base de Datos      La partición lógica de una base de datos se diferencia de una partición física en que no se logra el control de la máquina entera. A pesar de que la maquina comparte sus recursos, la partición no lo hace. Esto significa que los procesadores son compartidos pero no lo son el/los discos y la memoria.      Una razón lógica para utilizar particiones lógicas es la de brindar escalabilidad.  El administrador de base de datos múltiple que se ejecuta en particiones lógicas múltiples, puede hacer un uso más completo de los recursos disponibles  que un administrador de una base simple de datos. Se gana mayor escalabilidad sobre una maquina SMP mediante la adición de particiones, particularmente en aquellas maquinas con varios procesadores.       Mediante la partición de la base de datos, se puede administrar y recuperar cada partición por separado.       Nótese también que la habilidad de tener dos o más particiones coexistiendo en la misma maquina ( sin importar el número de procesadores) permite una mayor flexibilidad al diseñar configuraciones avanzadas de disponibilidad y estrategias para hacer frente a caídas del sistema.     Resumen del Paralelismo mejor Adaptable a cada Entorno de Hardware    La siguiente tabla resume los tipos de paralelismo que mejor se adaptan a los diferentes entornos de hardware.   Entorno de HardwareParalelismo I/OParalelismo Inter-Consulta Paralelismo Intra-Partición Paralelismo Inter-Consulta Paralelismo Inter.-Partición Partición Simple,   Único Procesador    SiNoNoPartición Simple,   Múltiples Procesadores   ( SMP )    SiSiNoParticiones Múltiples,   Un Procesador ( MPP )    SiNoSiParticiones Múltiples,   Múltiples Procesadores   ( cúmulos de SMPs o cluster of SMPs )    SiSiSiParticiones Lógicas de Base de Datos    SiSiSi  Herramientas de Administración Desde el punto de vista del administrador de base de datos, el DB2 incluye una larga lista de herramientas DBA. Además de esto hay: utilidades para B/R, reorganizador, importar/exportar y alta velocidad de llamadas, están incluidas y pueden ser ejecutadas a través de un objeto GUI Browser.       DB2 Administración de Servidores   El DB2 administración de servidores (DAS) es una instancia de DB2 que habilita administración remota de servidores DB2. Esta instancia es creada y usada en una forma similar a cualquier instancia de DB2. Puede tener una sola DAS sobre su máquina.   Asistente para la Configuración de clientes   El asistente de configuración de clientes nos ayuda a manejar las conexiones de las bases de datos con servidores de base de datos remotas.    Este puede correr bajo servidores OS/2 y Windows NT, así como el cliente corre bajo OS/2, Windows NT y Windows 95. Con el asistente de configuración de clientes usted podrá:     Definir conexiones a base de datos de modo que éstas pueden ser utilizadas por aplicaciones. Existen 3 métodos:    Examinar la red por base de datos disponibles y seleccionar una. El cliente automáticamente se configura para esa base de datos.  Usar los perfiles de acceso a base de datos que provee el administrador para definir automáticamente las conexiones.  Configuración manual de conexiones a base de datos para modificar algunos parámetros de conexión requeridos.    Remover base de datos catalogados o modificar sus propiedades.    Testear la conexión con la base de datos identificada en su sistema para asegurarse que puede establecerse la conexión con el servidor que necesita.    Enlazar aplicaciones a una base de datos seleccionando utilidades o enlazar archivos de una lista.    Establecer conexiones con servidores DRDA si la conexión DB2 está instalada.       Administrador   El administrador es usado para monitorear y cambiar el mejoramiento de aplicaciones que corren a través de la base de datos.     Consiste en dos partes:     Una utilidad de frente-final    Un dominio      Cuando arranca el administrador, se ejecuta el comando de inicio del administrador de utilidades de front-end, quienes ejecutan el dominio. Por default, el dominio es iniciado sobre toda partición en una base de datos particionada, pero se puede también usar la utilidad front-end para iniciar un dominio simple de una partición específica para monitorear la actividad a través de la partición de base de datos encontrados allí. O un dominio puede monitorear la actividad sobre una partición-simple de base de datos.   Además un administrador de dominio colecciona estadísticas sobre las aplicaciones que corren a través de la base de datos.    Estas son chequeadas a través de reglas que pueden ser especificadas en el archivo de configuración del administrador aplicado a esa base de datos específica. El administrador actúa de acuerdo a éstas reglas. Por Ej.: una regla puede indicar que la aplicación está usando demasiados recursos.    En éste caso el administrador puede cambiar las prioridades de la aplicación o forzarla a dejar la base de datos, de acuerdo con las instrucciones específicas en el archivo de configuración del administrador.   Si la acción asociada con ésta regla cambia las prioridades de la aplicación, el administrador cambia las prioridades del solicitante sobre la partición de la base de datos en la que el administrador detecta la violación de recurso.    Si la acción asociada con la regla es de forzar la aplicación, ésta será forzada siempre que el administrador que ha detectado la violación del recurso esté corriendo sobre el nodo coordinador de la aplicación o en un entorno particionado de la base de datos.   El administrador también almacena (logs) cualquier acción que tome, se pueden consultar éstos archivos log para rever las acciones tomadas por el administrador.     SmartGuides   Éstas son parte de las herramientas de administración de DB2 y nos guían a través de las tareas de administración. Las siguientes están habilitadas:     Creación de base de datos: ayuda sobre la creación de base de datos, asignación de almacenamientos y selección de las opciones básicas más óptimas. Para invocarla, chiquear sobre el icono de database en el Control Center y seleccionar Create-new.    Creación de espacio de tablas: ayuda a crear nuevos espacios de tablas y configurar las opciones básicas de almacenamiento óptimo. Para invocarlo chiquear sobre el icono de Table Space en el Control Center, y seleccionar Create ->Table Space usando Smartguide.    Creación de Tablas: ayuda a diseñar columnas (usando planillas de columnas pre-definidas si se desea), crear una clave primaria para la tabla y asignar la tabla a uno o más espacios. Para invocarla chiquear sobre el icono de Table en el Control Center y seleccionar Create ->Table usando Smartguide.    Backup de Base de datos: hace preguntas básicas sobre la información de las bases de datos la disponibilidad de las bases de datos, las restricciones de baja horaria y requisitos de recuperabilidad. Esto sugiere un plan de backup, creación de scripts de trabajo y su schedules. Para invocarlo chiquear el icono que representa alguna de sus base de datos en el Control Center y seleccionar Backup -> database usando Smartguide.    Recupero de base de datos: ayuda sobre el proceso de recuperación de base de datos. Para invocarlo chiquear sobre el icono que representa una de sus base de datos en el Control Center y seleccionar Backup -> database usando Smartguide.    Optimización de la configuración: hace preguntas sobre la base de datos, su información y los propósitos del sistema y entonces sugiere nuevos parámetros de configuración para la base de datos y automáticamente las aplica a las base de datos si se desea. Para invocarlo chiquear en el icono que representa una de su base de datos en el Control Central y seleccione optimización de la configuración.    Estándares Soportados en DB2       La UDB DB2 se adapta muy bien a los estándares industriales haciéndola muy integrable con otros productos IBM y también con aquellos que no lo son. La UDB DB2 soporta estándares API incluyendo ANSI SQL92E, Microsoft OBDC y JAVA/JDBC.     Con respecto a las aplicaciones de tipo cliente, se tienen procedimientos almacenados y funciones definidas por el usuario a través de VisualAge. Esto nos da una amplia elección de desarrollo de aplicaciones y herramientas finales para ser elegidas por los usuarios.   La UDB DB2 también puede ser integrada con servicios de seguridad para administrar servidores de nombre y direcciones. DB2 también soporta SNMP y puede ser monitoreada desde cualquier Sistema de Administración de Servers de IBM.    Para poder establecer una comunicación con otras bases de datos relacionales, la UDB DB2 soporta la Arquitectura de Base de Datos Relacional (DRDA). Esta arquitectura también incluye el Servidor de Aplicaciones (AS) y gracias a ella DB2  puede correr sobre TCP/IP  en forma nativa, haciendo más fácil la implementación de un entorno abierto de redes.      La UDB DB2 también incluye las siguientes innovaciones en SQL, que satisfacen los requerimientos:    SOPORTE DE AUTORIZACION ADICIONAL.  Las siguientes funciones han sido agregadas para soportar autorizaciones:  Privilegio de ACTUALIZACION (UPDATE) del nivel de columna.   Privilegio de REFERENCIAS (REFERENCES) del nivel de columna.   Comando WITH GRANT OPTION en GRANT (para tablas, vistas y columnas).  Privilegios PUBLICOS (PUBLIC) para SQL estático y vistas.  SOPORTE DE TIPOS DE DATOS REALES. Un dato de precisión simple con coma flotante utilizando el comando REAL es soportado por DB2.  DECLARACIONES  DE CREACION DE ESQUEMA (CREATE SCHEMA) Y ELIMINACION DE ESQUEMA (DROP SCHEMA). Una declaración de CREACION DE ESQUEMA (CREATE SCHEMA) y de  ELIMINACION DE ESQUEMA (DROP SCHEMA). son soportadas en DB2. Esto permite tener privilegios asociados con el control del esquema de la base de datos, en la cual los usuarios pueden crear, alterar o eliminar objetos del esquema.      SOPORTE PARA RESTRICCIONES UNICAS. DB2 también soporta restricciones únicas (unique constraints ), las cuales se indican a continuación :   Soporte para uno o mas restricciones UNICAS sobre las tablas, en adición a las CLAVES PRIMARIAS. -Las claves foráneas pueden referirse a restricciones únicas.   El chequeo de las restricciones únicas se realiza en diferido al finalizar la declaración.  Los nombres de las restricciones especificadas pueden ser utilizados como nombre índices (también aplicable a las claves primarias).  Las RESTRICCIONES UNICAS y las CLAVES PRIMARIAS de tablas de partición múltiple incluyen la CLAVE DE PARTICION.   CONVERSION NUMERICA Y ARITMETICA  AMIGABLE     Una aritmética y conversión numérica amigable para asignar variables, permite que una consulta sea llevada a cabo y proporcione algunos resultados aunque los times de ciertos datos no hayan podido ser evaluados. Esta función favorece la compatibilidad con ciertos sistemas como ser OS/390.   centercenter00 El Base de Datos Oracle (comúnmente conocido como Oracle RDBMS o simplemente Oracle) Es una sistema de gestión de base de datos (RDBMS) producido y comercializado por Oracle Corporation. A partir de 2009[update], Oracle mantiene una presencia importante en base de datos informática.[1] Larry Ellison y sus amigos y ex compañeros de trabajo Bob Miner y Ed Oates comenzó la consultoría de desarrollo de software Laboratorios (SDL) en 1977. SDL desarrollado la versión original del software de Oracle. El nombre Oracle proviene del nombre en clave de un CIAproyecto financiado por la Ellison había trabajado en tiempo empleado anteriormente por Ampex.[2] Las estructuras físicas y lógicas Un sistema de base de datos Oracle - identificado por un sistema alfanumérico de identificación o SID[3] - Comprende al menos un ejemplo de la solicitud, junto con el almacenamiento de datos. Un ejemplo - identificado persistentemente por un número de instancias (o ID de activación: SYS.V_ $ DATABASE.ACTIVATION #) - comprende un conjunto de sistema operativo los procesos de y memorialas estructuras que interactúan con el almacenamiento. Los procesos típicos incluyen PMON (el monitor de proceso) y SMON (el monitor de sistema). Los usuarios de las bases de datos Oracle se refieren a la memoria del servidor de lado la estructura como el SGA (Sistema Global Area). El SGA normalmente tiene caché información como los datos de los amortiguadores, SQL comandos, y la información del usuario. Además de almacenamiento, la base de datos consiste en línea logs de reconstitución (o registros), que mantienen transaccionales la historia. Procesos a su vez puede Archivo los registros de rehacer en línea en los registros de archivo (sin conexión rehacer los registros), que constituyen la base (si es necesario) para la recuperación de datos y para algunas formas de replicación de datos. Si el Oráculo administrador de base de datos ha puesto en marcha Oracle RAC (Real Application Clusters), luego de varias instancias, por lo general en los diferentes servidores, Se adhieren a una central matriz de almacenamiento. Este escenario ofrece ventajas tales como un mejor rendimiento, escalabilidad y redundancia. Sin embargo, el apoyo se hace más complejo, y muchos sitios no utilicen RAC. En la versión 10g, grid computing recursos compartidos, donde presentó una instancia puede utilizar (por ejemplo) CPU de los recursos de otro nodo (equipo) en la cuadrícula. El SGBD Oracle puede almacenar y ejecutar procedimientos almacenados y funciones dentro de sí mismo. PL / SQL De procedimiento de extensión de Oracle Corporation (propiedad de SQL), O el lenguaje orientado a objetos Java puede invocar objetos de código de este tipo y / o proveer las estructuras de programación para escribirlos. Almacenamiento El Oracle RDBMS almacenes de datos, lógicamente, en la forma de tablespaces y físicamente en forma de datos de archivos. Tablespaces puede contener varios tipos de los segmentos de memoria, Tales como segmentos de datos, índice segmentos, etc segmentos a su vez comprenden una o más extensiones. Extensión formada por grupos de bloques contiguos de bloques de datos. Los bloques de datos forman las unidades básicas de almacenamiento de datos. Gestión de base de datos Oracle pistas de su de almacenamiento de datos informáticos con la ayuda de la información almacenada en el SISTEMA de tablas. El SISTEMA de tablas contiene la diccionario de datos - Y con frecuencia (por defecto) índices y agrupaciones. Un diccionario de datos se compone de una colección especial de tablas que contiene información sobre todos los usuariosobjetos en la base de datos. Desde la versión 8i, el RDBMS Oracle también apoya la 
gestión local
 de tabla que puede almacenar la información de la gestión del espacio en mapas de bits en sus propios cabeceras más que en el SISTEMA de tablas (como sucede con el valor predeterminado 
diccionario-administrado
 de tablas). Los archivos de disco Los archivos de datos En el nivel físico, archivos de datos comprende uno o más bloques de datos, Donde el tamaño de bloque de puede variar entre archivos de datos. Archivos de datos puede ocupar espacio preasignado en el sistema de archivos de un servidor de computadora, utilizar disco sin procesar directamente, o existen dentro de ASM volúmenes lógicos.[4] Los archivos de control de Tamaño de los archivos de control El tamaño de los archivos de control se rige por los siguientes parámetros:    * Maxlogfiles    * Maxlogmembers    * MAXLOGHISTORY    * MaxInstances    * Control_file_record_keep_time Esquema Convenios de base de datos Oracle se refieren a grupos definidos de propiedad de objetos (en general asociados con nombre de usuario un 

) como esquemas. La mayoría de las instalaciones de la base de datos Oracle que tradicionalmente venía con un esquema predeterminado llamado SCOTT. Después de que el proceso de instalación ha creado las tablas de ejemplo, el usuario puede iniciar sesión en la base de datos con el nombre de usuario Scott y la contraseña Tiger. El nombre de la SCOTT de esquema se originó con Bruce Scott, uno de los primeros empleados de Oracle (en ese entonces los laboratorios de desarrollo de software), que tenía un gato llamado Tiger.[5] Oracle Corporation ha de hacer hincapié en el uso de la SCOTT de esquema, ya que utiliza algunas de las características de las versiones más recientes de Oracle. Los más recientes[update] ejemplos proporcionados por Oracle Corporation referencia el defecto de recursos humanos o los esquemas de la OE. Otros esquemas predeterminados[6] incluyen: SYS (estructuras de base de datos esenciales básicos y servicios públicos) SISTEMA (estructuras de base de datos más básicos y los servicios públicos, y cuenta con privilegios) OUTLN (utilizado para almacenar metadatos almacenados lineamientos para consulta estable-los planes de ejecución del optimizador.[7] BI, Septiembre, HR, OE, PM, Y SH (ejemplos de esquemas de expansión[8] que contiene datos y estructuras más que los mayores SCOTT el diagrama). Arquitectura de memoria Sistema Global Area Artículo principal: Sistema Global Area Cada instancia de Oracle utiliza un Sistema Global Area o SGA - una memoria compartida zona - para almacenar sus datos y control de la información.[9] Cada instancia de Oracle asigna en sí misma un SGA cuando se inicia y de-que asigna a la parada del tiempo. La información en el SGA se compone de los siguientes elementos, cada uno de los cuales tiene un tamaño fijo, establecido en la instancia de inicio: la caché del búfer de base de datos: Esto almacena el más reciente de los datos utilizados bloques. Estos bloques pueden contener datos modificados todavía no se escriben en el disco (a veces conocidos como 
bloques sucia
), sin modificar los bloques, bloques o escriben en el disco desde la modificación (a veces conocidos como bloques limpios). Debido a que el buffer cache mantiene los bloques basados en una mayoría de los usados recientemente el algoritmo, los topes más activas permanecen en la memoria para reducir la E / S y para mejorar el rendimiento. rehacer el búfer de registro: este tiendas rehacer las entradas - un registro de los cambios realizados en la base de datos. La instancia escribe rehacer búferes de registro al registro de rehacer lo más rápida y eficiente posible. El registro de rehacer las ayudas en caso de recuperación en caso de un fallo del sistema. de la piscina compartida: la zona de las tiendas de SGA-estructuras de memoria compartida, tales como zonas comunes de SQL en la caché de biblioteca y de información interna en el diccionario de datos. Una cantidad insuficiente de memoria asignada a la piscina comunitaria puede causar degradación del rendimiento. Caché de la Biblioteca El caché de la biblioteca[10] tiendas de SQL compartido, almacenamiento en caché el árbol de traducción y el plan de ejecución de cada sentencia SQL única. Si varias aplicaciones cuestión la misma instrucción SQL, cada aplicación puede acceder a la zona de SQL compartido. Esto reduce la cantidad de memoria necesaria y reduce el tiempo de procesamiento utilizado para analizar y planificar la ejecución. Caché de diccionario de datos El diccionario de datos comprende un conjunto de tablas y vistas que el mapa de la estructura de la base de datos. Oracle bases de datos almacenan la información aquí sobre la estructura lógica y física de la base de datos. El diccionario de datos contiene información tal como: la información del usuario, tales como los privilegios del usuario las restricciones de integridad definidas para las tablas de la base de datos los nombres y tipos de datos de todas las columnas en las tablas de base de datos información sobre el espacio asignado y utilizado para los objetos de esquema La instancia de Oracle con frecuencia acceso al diccionario de datos con el fin de analizar SQL. La operación de Oracle depende de fácil acceso a los datos de diccionario: cuellos de botella en el diccionario de datos afectan a todos los usuarios de Oracle. Debido a esto, los administradores de bases de datos debe asegurarse de caché que el diccionario de datos[11] tiene suficiente capacidad para almacenar en caché los datos. Sin suficiente memoria para los datos de la caché de diccionario, los usuarios ven una degradación de rendimiento grave. La asignación de memoria suficiente para la piscina comunitaria donde la memoria caché de diccionario de datos reside se opone a estos problemas de rendimiento en particular. Programa de Área Global de El Área de Programa Global de[12][13] o la memoria del PGA de la zona de una instancia de Oracle contiene datos y control de la información para el servidor de Oracle procesos. El tamaño y el contenido de la PGA depende de las opciones de servidor de Oracle instalado. Esta área se compone de los siguientes componentes: pila-espacio: la memoria que contiene las variables de la sesión, matrices, etc. período de sesiones de información: a menos que utilice el servidor de multiproceso, las tiendas de ejemplo, su período de sesiones de información en la PGA. (En un servidor multiproceso, el período de sesiones de información va en el SGA.) SQL privado de la zona: una zona en la PGA, que contiene información como la de obligar a las variables y topes de tiempo de ejecución. espacio de clasificación: una zona en la PGA, que contiene información sobre las clases, se une a hash, etc Proceso de arquitecturas de Procesos de Oracle El Oracle RDBMS típicamente se basa en un grupo de procesos que se ejecutan simultáneamente en el fondo e interactuar para supervisar y acelerar las operaciones de base de datos. Los grupos de acción típica podría incluir algunos de los procesos individuales siguientes - (mostrado junto con su nomenclatura abreviada):[14] los procesos de archivador (ARCN) proceso de control (ckpt) * REQUERIDO * coordinador-de-proceso de las colas de trabajos (CJQn): genera dinámicamente los procesos de trabajo esclavo para las colas de escritor de base de datos de procesos (DBWn) * * REQUERIDO los procesos de despachador (Dnnn): servidor múltiple de procesos, en nombre de los usuarios de de memoria Process Manager (MMAN): se utiliza para tareas de bases de datos internas como de gestión automática de memoria compartida proceso de registro de escritor (LGWR) * * REQUERIDO de registro y escritura de red del servidor (LNSn): transmite rehacer los registros de datos en entornos de la Guardia lógico proceso de coordinador de espera (LSP0): controles de Data Guard registro de la aplicación proceso de recuperación de los medios de comunicación (MRP): proceso de recuperación independiente de servidor de memoria proceso de monitor (MMON): proceso para el problema de la detección automática, auto-ajuste y recopilación de datos estadísticos[15] de memoria el seguimiento del proceso de luz (MMNL): recopila y almacena automática de carga de trabajo Repository (AWR) los datos de esclavos mmon (Mnnnn - M0000, M0001, etc): los esclavos de fondo del proceso de MMON[16] proceso de proceso de monitor (PMON) * REQUERIDO * proceso spawner (PSP0): genera los procesos de Oracle cola de monitor de procesos (QMNn) proceso recuperador (RECO) remoto proceso de servidor de archivos (RFS) los procesos del servidor compartido (Snnn): servir el cliente solicita proceso de monitoreo del sistema (SMON) * * REQUERIDO Los procesos de usuario, las conexiones y sesiones de La terminología de base de datos de Oracle distingue diferente ordenador de ciencia términos en los que describe cómo los usuarios finales interactuar con la base de datos: usuario los procesos de impliquen la invocación de la aplicación de software[17] de una conexión se refiere a la vía que une un proceso de usuario a una instancia de Oracle[18] sesiones consisten de conexiones específicas a una instancia de Oracle.[19] Cada período de sesiones dentro de una instancia tiene un identificador de sesión o 
SID
[20] (distinct from the system-identifier SID). De concurrencia y de bloqueo Bases de datos Oracle de control de acceso simultáneo a los datos de los recursos con cerraduras (alternativamente, documentada como 
encola
[21] ). Las bases de datos también utilizan 
cerraduras
 - los mecanismos de serialización de bajo nivel para proteger a las estructuras de datos en el área global del sistema.[22] Configuración Los administradores de bases de datos de control de muchas de las variaciones de sintonizables en una instancia de Oracle a través de los valores en un archivo de parámetros.[23] Este archivo, en su forma predeterminada ASCII (
pfile
), normalmente tiene un nombre del formato ,[object Object]
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2
Tarea2

Más contenido relacionado

La actualidad más candente (20)

Intro sql y plsql
Intro sql y plsqlIntro sql y plsql
Intro sql y plsql
 
Bases de datos normalizacion
Bases de datos normalizacionBases de datos normalizacion
Bases de datos normalizacion
 
Normalización de Bases de Datos (Hasta Boyce-Codd)
Normalización de Bases de Datos (Hasta Boyce-Codd)Normalización de Bases de Datos (Hasta Boyce-Codd)
Normalización de Bases de Datos (Hasta Boyce-Codd)
 
Modelo relacional
Modelo relacionalModelo relacional
Modelo relacional
 
Comandos SQL
Comandos SQLComandos SQL
Comandos SQL
 
Normalizacion de bases de datos
Normalizacion de bases de datosNormalizacion de bases de datos
Normalizacion de bases de datos
 
Unidad iii normalizacion
Unidad iii normalizacionUnidad iii normalizacion
Unidad iii normalizacion
 
Restricciones bd
Restricciones bdRestricciones bd
Restricciones bd
 
Tablas y tipos de datos
Tablas y tipos de datosTablas y tipos de datos
Tablas y tipos de datos
 
Manual de estadistika
Manual de estadistikaManual de estadistika
Manual de estadistika
 
Tercera forma normal
Tercera forma normalTercera forma normal
Tercera forma normal
 
Guia normalización
Guia normalizaciónGuia normalización
Guia normalización
 
Normalización de la base de datos (3 formas normales)
Normalización de la base de datos (3 formas normales)Normalización de la base de datos (3 formas normales)
Normalización de la base de datos (3 formas normales)
 
Modelo relacional y reglas de integridad
Modelo relacional y reglas de integridadModelo relacional y reglas de integridad
Modelo relacional y reglas de integridad
 
Manipulacion de Bases de Datos
Manipulacion de Bases de DatosManipulacion de Bases de Datos
Manipulacion de Bases de Datos
 
normalizacion base de datos
normalizacion base de datosnormalizacion base de datos
normalizacion base de datos
 
que spss
que spssque spss
que spss
 
Introspss
IntrospssIntrospss
Introspss
 
que es SPSS
que es SPSSque es SPSS
que es SPSS
 
Normalizacion
NormalizacionNormalizacion
Normalizacion
 

Similar a Tarea2

Similar a Tarea2 (20)

Diseño de una base de datos
Diseño de una base de datosDiseño de una base de datos
Diseño de una base de datos
 
programacion por capas
programacion por capasprogramacion por capas
programacion por capas
 
Diseño de una base de datos
Diseño de una base de datosDiseño de una base de datos
Diseño de una base de datos
 
ADO.NET
ADO.NETADO.NET
ADO.NET
 
Base de datos en sql
Base de datos en sql  Base de datos en sql
Base de datos en sql
 
4. sql (autoguardado)
4. sql (autoguardado)4. sql (autoguardado)
4. sql (autoguardado)
 
Técnicas avanzadas de consultas con sql server 2014
Técnicas avanzadas de consultas con sql server 2014Técnicas avanzadas de consultas con sql server 2014
Técnicas avanzadas de consultas con sql server 2014
 
Lenguaje transact
Lenguaje transactLenguaje transact
Lenguaje transact
 
Taller2
Taller2Taller2
Taller2
 
1. sistemas de administración de bases de datos 2007
1. sistemas de administración de bases de datos 20071. sistemas de administración de bases de datos 2007
1. sistemas de administración de bases de datos 2007
 
Reglas de Codd
Reglas de CoddReglas de Codd
Reglas de Codd
 
Desnormalizacion bases datos 2
Desnormalizacion bases datos 2Desnormalizacion bases datos 2
Desnormalizacion bases datos 2
 
Base de datos - Clase 2
Base de datos - Clase 2Base de datos - Clase 2
Base de datos - Clase 2
 
Exposición
ExposiciónExposición
Exposición
 
TRANSACT-SQL
TRANSACT-SQLTRANSACT-SQL
TRANSACT-SQL
 
Exposición
ExposiciónExposición
Exposición
 
Dbms and my sql
Dbms and my sqlDbms and my sql
Dbms and my sql
 
lenguaje transact
lenguaje transactlenguaje transact
lenguaje transact
 
lenguaje transact
lenguaje transactlenguaje transact
lenguaje transact
 
Sql dinamico14042011
Sql dinamico14042011Sql dinamico14042011
Sql dinamico14042011
 

Más de MATEO ANTONIO (20)

A N T E P R O Y E C T O B D
A N T E P R O Y E C T O B DA N T E P R O Y E C T O B D
A N T E P R O Y E C T O B D
 
Anteproyectobd
AnteproyectobdAnteproyectobd
Anteproyectobd
 
Anteproyectobd
AnteproyectobdAnteproyectobd
Anteproyectobd
 
Cuadro
CuadroCuadro
Cuadro
 
Cuadro
CuadroCuadro
Cuadro
 
Cuadro
CuadroCuadro
Cuadro
 
Ansi Sql
Ansi SqlAnsi Sql
Ansi Sql
 
Ansi Sql
Ansi SqlAnsi Sql
Ansi Sql
 
Ansi Sql
Ansi SqlAnsi Sql
Ansi Sql
 
Ansi Sql
Ansi SqlAnsi Sql
Ansi Sql
 
Cuadro
CuadroCuadro
Cuadro
 
Mapa Mental (3)
Mapa Mental (3)Mapa Mental (3)
Mapa Mental (3)
 
Presentacion
PresentacionPresentacion
Presentacion
 
Diccionario De Datos
Diccionario De DatosDiccionario De Datos
Diccionario De Datos
 
Diccionario De Datos
Diccionario De DatosDiccionario De Datos
Diccionario De Datos
 
Tablas
TablasTablas
Tablas
 
Diccionario De Datos
Diccionario De DatosDiccionario De Datos
Diccionario De Datos
 
Codigo
CodigoCodigo
Codigo
 
Diccionario De Datos
Diccionario De DatosDiccionario De Datos
Diccionario De Datos
 
Subsidios
SubsidiosSubsidios
Subsidios
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (16)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Tarea2

  • 1.