Debate de Informatica

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 66

TEMÁTICA DE DEBATE 19 DE

NOVIEMBRE 2022
RECOPILACIÓN ACADÉMICA
TÉCNICO DE INFORMÁTICA E INGENIERA EN SISTEMA
DISEÑO DE SISTEMAS
Del Análisis al Diseño de Sistemas

¿Qué se hace en
el análisis?

¿Cómo es el
paso al Diseño
de Sistema?
¿Qué
documento
surge en el
análisis?
Patrones de Diseño
 Los patrones de diseño son un intento de coleccionar y catalogar
las más pequeñas arquitecturas que son recurrentes en los
sistemas OO. Un patrón de diseño típicamente captura la solución
a un problema que ha sido observado en muchos sistemas.
 Lospatrones de diseño son más abstractos que un framework.
Los frameworks son implementaciones parciales de
(sub)sistemas, los patrones de diseño no tienen una
implementación inmediata.
 Lospatrones de diseño son elementos arquitectónicos más
pequeños que los frameworks, la mayoría de aplicaciones y
frameworks usan varios patrones.
 Losdiseños de patrones son a un nivel arquitectónico lo mismo
que las frases en los lenguajes de programación.
Creación:
Se preocupan del proceso de creación de un objeto

Estructurales: Comportamiento:
Se preocupan con los
Se preocupan de como las propósito algoritmos y la asignación
clases y objetos se componen
de responsabilidades
para formar estructuras
entre los objetos
mas grandes.

De Clase tratan de la De Objeto trantan con la


relación estática entre scope
relación entre objetos que
las clases y subclases puede cambiar en tiempo
de ejecución

Tipos de Patrones de Diseño


Patrones de
Patrones Patrones
Creacional Comportamie
Estructura
es nto
les
 Singleton • Chain of
 Composite
 Abstract Respons.
 Façade
factory • Command
 Proxy
 Factory • Interpreter
Method  Flyweight
• Iterator
 Prototype  Adapter
• Mediator
 Builder  Bridge
• Memento
 Decorator • Observer
Resumen • State
• Strategy
Es una colección de datos relacionados y estructurados
entre si; la recopilación de la información en forma
ordenada dentro de una BD, nos ayuda a realizar
funciones de acceso y búsqueda de los datos de una
manera fácil y sencilla.

Base de Datos (BD)


Características Archivos Características de BD
Datos sin compartir dentro de la Datos compartidos y compatibles en la
organización. organización.
Redundancia de los datos Redundancia mínima controlada
Archivos no relacionados entre si. Datos relacionados de acuerdo a un
Archivos vs Base de Datos modelo.
Acceso limitado y poca Flexibilidad, Flexibilidad, eficiencia y seguridad.
eficiencia y seguridad.
Características de una BD

Seguridad y Mínima
Privacidad Redundancia

Disponibilida Tiempo de
dy Respuesta
Accesibilidad Rápido
DBMS DBA

Sistema Gestor de la BD Administrador de la BD

Controla los datos, así Son los usuarios que


como el programa que controlan y utilizan la BD.
tiene acceso a estos.

En una
UnaBD
baseintervienen…
de datos se puede definir como un conjunto de
información relacionada que se encuentra agrupada o
estructurada.
Procesos en una BD
Dentro de una BD se pueden realizar los siguientes procesos, que
almacenan, buscan, coordinan y presentan la información de manera
eficiente.

Tablas: Creación de las estructuras de información.

Consultas: Búsqueda rápida de información en las tablas.

Formularios: Interfaz de captura de datos para la tabla.

Informes: Presenta la información de forma impresa.


Algunos DBMS…
Elementos Básicos en una BD
Dato: Conjunto de caracteres con algún significado,
pueden ser de tipo numérico, texto, moneda…

Campo: Unidad más pequeña a la cual se puede referir en


un programa. En una BD representa una característica de un
individuo u objeto.

Registro: Colección de campos de iguales o de diferentes


tipos.

 Archivo: Colección de registros almacenados siguiendo


una estructura homogénea.
¿Qué es un
Sistema de
gestión de Bases
de Datos
(SGBD)?
Es un conjunto de
programas que
permite a los
usuarios crear y
mantener una BD.
•Es un sistema de software de
propósito general que facilita
el proceso de:
definir,
construir
manipular
BD para diversas aplicaciones
¿Qué es un
Sistema de
gestión de Bases
de Datos (SGBD)?
 Es un conjunto de
programas que permite
a los usuarios crear y
mantener una BD.
•Es un sistema de software de
propósito general que facilita
el proceso de:
definir,
construir
manipular
BD para diversas aplicaciones
¿Qué es un Sistema
de Base de Datos?
Comprende:
los datos,

 el hardware en el que
residen,
 el software
Entorno simplificado
de un
Sistema de
Bases de datos
Usuarios / Programadores

SISTEMA DE Programas de Aplicación / Consultas


BASES DE DATOS

SGBD
Software para procesar
consultas / programas

Software para tener acceso


a los datos almacenados

Definición de la base Base de datos


de datos almacenada almacenada
(metadatos)
Características del
enfoque de BD
Naturaleza autodescriptiva

El sistema no sólo contiene la BD,


sino también una definición o
descripción completa de la BD.

Esta definición se almacena en


el catálogo del sistema,
el catálogo
contiene información como:

•la estructura de cada tabla,


•los tipos,
•el formato de
almacenamiento,
•y las restricciones de los datos.
El catálogo es utilizado:
• por el SGBD

• por los usuarios de la BD


que necesitan
información sobre la
estructura de la BD.
A la información
almacenada en el catálogo
se le denomina metadatos
Abstracción de Datos

• Independencia entre los


programas y los datos

• Independencia entre los


programas y las
operaciones
Un SGBD ofrece a los
usuarios una
representación
conceptual de los datos
que no incluyen muchos
detalles de cómo se
almacenan.
Modelo de datos

es un tipo de abstracción
de los datos con que se
obtiene esta
representación
conceptual.
En ellos intervienen
conceptos lógicos como:

• los objetos,

•sus propiedades
•sus interrelaciones
Categorías de
los modelos de
datos
Modelos de datos de alto
nivel o conceptuales
Disponen de conceptos muy
cercanos al modo como la
generalidad de los usuarios
percibe los datos.
Utilizan conceptos como
entidades, atributos, y
vínculos.
Modelos de datos de
representación o de
implementación

Disponen de conceptos que


pueden ser entendidos por
usuarios finales aunque no
están demasiado alejados de
la forma en que los datos se
organizan dentro del
computador.
Ocultan algunos detalles de
cómo se almacenan los
datos, pero pueden
implementarse de manera
directa en un sistema de
computador.
Los tres modelos de
representación más comunes
son: el jerárquico,
el de red
y el relacional.
Representan los datos
valiéndose de estructuras de
registro.
Roles de Personas
en un
Sistema de BD
Administradores de BD
(DBA) Se encarga de:
•autorizar el acceso a la BD
• de coordinar y vigilar su
empleo.
• de adquirir los recursos
necesarios de software y
hardware.
Diseñadores de BD

Tienen la responsabilidad de
comunicarse con todos los
futuros usuarios de la BD, a
fin de comprender sus
necesidades, y de presentar
un diseño que satisfaga esos
requerimientos.
Se encargan de:
• Identificar los datos que se
almacenarán en la BD.
• De elegir las estructuras
apropiadas para representar
y almacenar dichos datos.
Usuarios
Son las personas que necesitan
tener acceso a la BD para:

•consultarla,
•actualizarla
•y generar informes.
Analistas de Sistemas
Determinan los requerimientos
de los usuarios finales

Desarrollan especificaciones
para transacciones
programadas que satisfagan
dichos requerimientos.
Programadores de aplicaciones

Implementan esas
especificaciones en forma de
programas, y luego prueban,
depuran, documentan y
mantienen las transacciones
programadas.
Red LAN
Una red de área local, o red local, es la
interconexión de varios computadores y
periféricos. 
Antecedentes
Diciembre de 1957 durante la Guerra Fria,
el Departamento de Defensa (DoD)
responde al primer satélite soviético,
fundando el ARPA.  
Entre los años 60 y 70 se crearon diversas
tecnologías de redes.

En 1960 el Departamento de Defensa


desarrolló una red de computadoras que
unia sus centros estratégicos y de
investigación. 
Es una arquitectura de red desarrollada
por IBM en los años 70 con topología
física en anillo y técnica de acceso de paso
de testigo, utiliza un frame de 3 bytes
llamado token que viaja alrededor del
anillo.

Token Ring
Ethernet
Es un estándar de redes de computadoras
de área local con acceso al medio por
contienda CSMA/CD ("Acceso Múltiple por
Detección de Portadora con Detección de
Colisiones").
ArcNET (Arquitectura de red de área
local )
Utiliza una técnica de acceso de paso de
testigo similar al token ring. Tiene una
topología física en forma de estrella,
utilizando cable coaxial y hubs pasivos o
activos.
Características del ArcNET
Las velocidades de sus transmisiones son de 2.5
Mbits.
Soporta longitudes de hasta unos 609m (2000 pies).
Emplea un concentrador para distribuir las
estaciones de trabajo usando una configuración de
estrella.
El cable utilizado generalmente es coaxial y utiliza
un conector BNC giratorio.
Usa el método de paso de testigo, a cada máquina
se le da un número de orden y se implementa una
simulación del anillo.
La longitud total de la red no puede
superar los 366 metros.
La distancia entre una computadora y el
control centralizado de red no puede
sobrepasar los 100 metros.
A cada control centralizado se le pueden
conectar ocho computadoras.
La velocidad máxima de transmisión
oscila entre los 4 y los 16 Mbps.
Red WAN (Wide Area Network)
 Es una colección de LAN interconectadas
 Se desarrolla en 1993, cuando Lawrence
Roberts y Thomas Merrill conectan dos
ordenadores, el primero en Massachusetts y el
segundo en California.
 La WAN se hizo necesaria debido a que la red
LAN no era suficiente para las empresas que
requerían enviar información de manera rápida
y eficiente.
Características
1-Suministra velocidad parcial y continua.
2-Operan dentro de un área geográfica
extensa.
3-Conecta dispositivos separados por
grandes distancias, incluso a nivel mundial.
4-Tiene maquinas dedicadas a la ejecución
de programas de usuario.
5-Posee elementos de conmutación de
datos como por ejemplo, enrutadores.
Red WLAN
Antecedentes
En 1888 el físico alemán Rudolf Hertz realizó la primera
transmisión sin cables con ondas electromagnéticas.
En 1899 Marconi estableció las primeras
comunicaciones inalámbricas a través del canal de la
Mancha.
En 1907, se transmitieron los primeros mensajes
completos que cruzaron el Atlántico. 
En 1971 la Universidad de Hawaii, creó el primer
sistema de conmutación de paquetes mediante una red
de comunicación por radio, (ALOHA).
Características
Una de las principales ventajas del WiFi es
la posibilidad de conectar múltiples
dispositivos electrónicos a internet con un
solo Router.
REALIZACION DE CONEXIONES LAN
 La Asociación de Industrias
Electrónicas y la Asociación de
las Industrias de las
Telecomunicaciones (EIA/TIA)
establecen las conexiones del
cableado UTP.
 El conector RJ-45 es el
componente macho engarzado al
extremo del cable. Cuando se
observan desde el frente, los
pins se numeran del 8 al 1.
Cuando se observan desde arriba
con la entrada de apertura frente
a usted, los pins se enumeran
del 1 al 8, de izquierda a
derecha. Es importante recordar
esta orientación al identificar un
cable.
Tipos de interfaces
 En una LAN Ethernet, los dispositivos
utilizan uno de los dos tipos de
interfaces UTP: MDI o MDIX.
 La MDI (interfaz dependiente del
medio) utiliza un diagrama de pines
normal de Ethernet. Los pins 1 y 2 se
utilizan como transmisores y los pins
3 y 6 como receptores. Dispositivos
como computadoras, servidores o
routers tendrán conexiones MDI.
 Los dispositivos que proporcionan la
conectividad a la LAN utilizan
conexiones MDIX (Interfaz cruzada
dependiente del medio). Los cables
MDIX intercambian los pares
transmisores internamente. Este
intercambio permite que los
dispositivos finales se encuentren
conectados a un hub o switch
utilizando un cable de conexión
directa.
En general, cuando conecte diferentes
tipos de dispositivos, utilice un cable de
conexión directa. Cuando conecte el
mismo tipo de dispositivo, utilice un cable
de conexión cruzada.
Cables UTP de conexión directa
◦ Tiene conectores en cada extremo y su
terminación es idéntica conforme a los
estándares T568A o T568B.

Utilice
cables directos para las siguientes
conexiones:
◦ Switch a puerto Ethernet del router
◦ Equipo a switch
◦ Equipo a hub
Cables UTP de conexión
cruzada
 El cable debe tener una
terminación para que el pin
transmisor, Tx, que toma la
señal desde el dispositivo A en
un extremo, se conecte al pin
receptor, Rx, en el dispositivo
B. De manera similar, el pin
Tx del dispositivo B debe estar
conectado al pin Rx del
dispositivo A. Si el pin Tx de
un dispositivo tiene el número
1 y el pin Rx tiene el número
2, el cable conecta el pin 1 en
un extremo con el pin 2 en el
otro extremo. Este tipo de
cable se denomina "de
conexión cruzada" por estas
conexiones de pin cruzadas.
 Enresumen, los cables de conexión cruzada
conectan directamente los siguientes dispositivos
en una LAN:

 Switch a switch
 Switch a hub
 Hub a hub
 Router a conexión del puerto Ethernet del router
 Equipo a equipo
 Equipo a puerto Ethernet del router
A modo de recordatorio,
nuevamente se enumeran
los usos comunes:
 Utilice
cables de conexión
directa para conectar:
◦ Switch a router
◦ Equipo a switch
◦ Equipo a hub

 Utilice
cables de conexión
cruzada para conectar:
◦ Switch a switch
◦ Switch a hub
◦ Hub a hub
◦ Router a router
◦ Equipo a equipo
◦ Equipo a router

También podría gustarte