Copia de Entrega Segundo Parcial

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 15

Instituto Politécnico Nacional

Unidad Profesional Interdisciplinaria de


Ingeniería y Ciencias Sociales y
Administrativas

Administración de Base de Datos

Alumnos:
Flores Cuevas Estefanny Alejandra
Rodriguez Altamirano Jonathan

Profesora:
Donato Ramírez Susana

Secuencia:
4NM70
Documentación
Para este segundo parcial estaremos trabajando con nuestra base de datos de
modo remota para lo cual tendremos que una red la cual nos permitirá
comunicarnos entre los diferentes ordenadores.
Como primer paso para poder conectar nuestra base de con otro ordenador es
habilitar las conexiones TCP/IP.
Abriremos SQL Server Configuration Manager y daremos doble click en la opción
SQL Server Network Configuration y daremos doble click en la opción TCP/IP y
habilitaremos la opción, después en la pestaña de IP Addresses iremos hasta
IPALL y en TCP Port pondremos el puerto por default que es 1433.
Ya que terminamos con esa parte toca abrir los puertos del firewall, el firewall evita
el acceso no autorizado a los recursos de nuestro ordenador y para que nos
podamos comunicar con la base de datos debemos abrir un puerto del firewall.
Abrimos el símbolo del sistema y escribimos WF.msc nos abrirá las
configuraciones avanzadas del firewall, en la pestaña de reglas de entrada
daremos click y nos desplegará una serie de reglas, pero nosotros añadiremos
una nueva en la parte derecha de la vista está la opción de nueva regla daremos
click.
Al momento de hacer una nueva regla despliega otra vista donde escogeremos la
opción de puerto y le daremos siguiente, ahora escogemos la opción TCP y en
puertos locales específicos pondremos el puerto por default que es 1433,
seguimos y ahora la opción es para la acción que será la regla y pondremos la
opción de permitir conexión y concluimos poniéndole el nombre a la regla “SQL” y
daremos finalizar.
Después de terminar la regla de entrada tenemos que realizar la regla de salida y
seguimos los mismos pasos que hicimos con la regla de entrada.
Ya que tenemos las configuraciones listas para iniciar ahora si implementamos
nuestra red puede ser alámbrica o inalámbrica en este caso optamos por la opción
alámbrica por lo cual necesitamos un router, switch o modem para poder conectar
nuestros dispositivos y dos claves RJ45.
Posteriormente tenemos que asignar la dirección IP para cada ordenador,
abriremos en el panel de control conexión de red.
En nuestra conexión de red daremos un click derecho y daremos click en
propiedades, en la tabla de elementos buscaremos la opción protocolo de internet
version 4 (TCP/IP).

Al darle click a ese elemento se activa el botón propiedades daremos click ahí y
desplegara una nueva pestaña, en ella escogeremos en la opción usar la siguiente
direccion IP, en dirección IP pondremos 192.168.0.2, Mascara de subred se
pondra 255.255.255.0 y por ultimo en puerta de enlace pondremos 192.168.0.1 ya
que esta es la direccion IP que tiene nuestro router.

Para nuestro segundo ordenador seguiremos los mismos pasos con la diferencia
de que la direccion IP sera 192.168.0.3 pero la máscara de red y la puerta de
enlace seguirá siendo la misma.
Ya que tenemos asignadas la IP para cada ordenador ya podemos checar si
tenemos alguna conexión con la base de datos. Abriremos nuestro manejador en
nuestro caso es SQL Server previo a esta entrega la forma que usaremos para
conectarnos con la base de datos era con la autentificacion de windows pero para
esto necesitaremos crear un usuario el cual nos permitirá acceder a la base de
datos.

Ahora cambiaremos varias cosas, Server name pondremos la dirección IP del


ordenador donde se encuentre la base de datos “192.168.0.2”, en Authentication
escogeremos la opcion Sql Server Authentication y en automatico se activaran las
opciones de user name y password. En estos textbox pondremos el nombre y la
contraseña del usuario que nosotros creamos.

Y listo nuestra conexión a la base de datos desde otra computadora quedó lista
para poder hacer consultas.
Nosotros tenemos ya definidos dos usuarios agregados al server rol de sysadmin
y esto para tener suficientes permisos para crear, borrar, insertar o actualizar
cualquier tabla, registro de la base de datos.
Y por último tenemos un usuario que se le asignó a la maestra, pero este no
tendrá tantos privilegios como los otros dos, pero los suficientes para realizar
actividades en la base de datos.Y esto es para tener definido las jerarquías en los
usuarios jonathan y Alejandra son administradores y Susana un usuario de
solamente de la base de datos Videoteca.

Funciones
Tenemos dos funciones

● Listados_Peliculas

● Multas

Listado de películas le mandamos como parámetro la película que queramos


saber cuales socios las han rentado.
La Función multa lo que nos regresa son los recargos que tiene la película por
cada día retrasada de su entrega.

Constraints
Nosotros utilizamos todos los constraints disponibles que fueron

● UNIQUE

● PRIMARY KEY

● FOREIGN KEY

● CHECK

● DEFAULT
Querencia lo que hace es que en los datos originales son las películas que
tiene la sucursal y existencia los que se van contando que están en
prestamos por lo cual existencia nunca podrá ser mayor a originales
y este constraint impide ese error.

Y los no contadas s en algún momento se ingresa una nueva película al


sistema, pero no se han contabilizado el sistema por default le da el
valor 0 hasta que el empleado las asigne.

Procedimiento

El procedimiento que nosotros elaboramos fue usar un cursor que estará


recorriendo el documento Excel y este cursor guarda los datos y los
va insertando en la tabla que le especificamos.

Triggers
Un disparador es un objeto de la base de datos que se activa en ciertos
momentos específicos, en este proyecto realizamos un trigger que se
dispara en el momento que se hace un update, insert y delete y nos
guarda en la tabla bitácora la función, el usuario que hizo la acción,
desde donde se hizo el evento, fecha en que se hizo y el código de
préstamo que se cambió.

BackUp y Restauración

Parte importante es poder tener un respaldo de nuestra base de datos para


poder evitar cualquier conflicto con ella de que algún usuario la daño
se perdieron datos y de ese tipo por lo cual tenemos los comandos
para el backup y la restauración.
Concurrencia

En la tabla podemos observar diferentes resultados de la ejecución de los querys de


consulta, borrado y modificación. Cómo se puede notar el resultado puede variar
dependiendo de las fracciones de segundo que una institución se ejecute antes que otra.
Analizando la tabla podemos notar que,en el primer renglón la consulta se ejecutó
primero, después una actualización y al final el borrado; un caso similar en el segundo
renglón. En el tercer renglón vemos que la modificación no se pudo hacer, logramos
entender que primero se ejecutó la consulta, después el borrado y al final la modificación,
y al no existir un registro no se puedo modificar, vemos como una suma de métricas
hacen que un query se pueda generar o no.
Revisando los siguientes tres renglones logramos notar más detalles sobre cómo se
selecciona los querys. En el cuarto renglón vemos que primero se genero una consulta,
después un borrado y al final la modificación, por lo tanto, podemos atribuir esto al tipo de
acción y en la ubicación de donde se está haciendo el query. Viendo el sexto renglón
podemos decir que los tres querys se generaron pero al hacer la consulta no se reflejo la
modificación, entonces damos por hecho que la modificación se generó después de la
consulta y por último el borrado.
Por lo descrito anteriormente, podemos decir que, las métricas que se toman en cuenta
para ejecutar un query antes que otro es el tipo de acción que se ejecute y el lugar desde
donde se está haciendo ese query, este último refiriéndose a la velocidad de la red para
llegar de un punto a otro.

También podría gustarte