Bases de la infraestructura técnica de proteccion de activos de informacion

Páginas: 5 (1182 palabras) Publicado: 22 de noviembre de 2011
|Nombre: |Matrícula: |
|Nombre del curso: Bases de la infraestructura Técnica y |Nombre del profesor: |
|protección de activos de la información. |Heriberto González Cazares. |
|Módulo: Módulo 1. Infraestructura básica desistemas de |Actividad: Ejercicio. |
|información: hardware y software |Tema 2. Software 1ra parte |
|Fecha: 11- noviembre-2011 |
|Bibliografía:|
|Página oficial IBM (www.ibm.com) sección Recursos. Módulo 1 tema 2 y 4 TecMilenio. |

Objetivo:
1. Escenario
La empresa “Jazrred Asociados” compañía internacional de transporte aéreo, analiza sus datos de logística sin una base de datos integrada, es decir, cadasede la maneja sola. Cuando requieren información de otra sede es necesario contactarla, lo que ocasiona retrasos en el servicio.
Han decido invertir en una BD que soporte sus procesos de misión crítica. Está especializada en la gestión de contenedores y palets para el transporte aéreo, en lo que se conoce como "dispositivos de carga unitarios" (ULD). La compañía, que maneja del orden de 5 millonesde contenedores al año, necesita una base de datos relacional potente para gestionar 35.000 ULD en su red mundial de líneas aéreas y empresas de transporte aéreo.
Este seguimiento de misión crítica supone el procesamiento de aproximadamente 25.000 mensajes de movimientos por día y más de 150.000 ítems de datos de vuelo. Jazrred Asociados experimenta un crecimiento anual de un 42%. Dentro de susnecesidades debe poder crear cubos multidimensionales para análisis e informes personalizados, se debe lograr la integración con el resto de sistemas de la compañía y debe poder manejar algoritmos de data-mining para determinar la ubicación óptima de ULD en todo el mundo.
2. Compara los siguientes software de BD y define cuál elegirías que cubra las necesidades de esta empresa y justifica turespuesta.
• DB2 Express- C(software libre)
• Microsoft SQL Server Compact Edition (software gratuito)
• IBM Informix (software de licencia)
3. Investiga las diferentes técnicas de  la minería de datos e incluye al menos cuatro casos de éxito de la misma.

Procedimiento:
1- Leer los 4 temas del módulo 1.
2- Elaborar un resumen personal.
3- Leer el resumen como repaso parafortalecer la comprensión del tema.
4- Investigar los SW de BD.
5- Comparar los software de BD.
6- Investigar sobre la capacidad, estabilidad, y rentabilidad de cada SW.
7- Recurrir a experiencia propia y de colegas (SQL)
8- Resolver el escenario propuesto.

Resultados:
Hoy en día la información vale más que cualquier cosa. Nos enfrentamos a una era en la que la informaciónnos obliga a adecuarnos a su forma de trabajar y es por eso que debemos contar con software especializados para poder almacenar, consultar y trabajar con esa información tan valiosa de forma segura e infalible. Las empresas se ven en la necesidad de elaborar sus propias bases de datos con las que pueden agilizar sus resultados, pero cada empresa tiene su forma de implementar su información, paraalgunos solo basta con que puedan hacer simples consultas, y para otros necesitan miles de instrucciones.
En el caso establecido en la actividad, definitivamente escogería la opción de IBM Informix.
Porque “Jazrred Asociados” tiene una alta demanda de datos la cual necesitará una base de datos sólida, potente y confiable, claramente no digo que las demás BD no sean potentes porque también lo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Bases de infraestructura técnica y protección de activos de información
  • Bases de la infraestructura técnica y protección de activos de la información.
  • Base de la infraestructura técnica y protección de activos de información
  • Bases de la infraestructura técnica y protección de activos de la información
  • Bases de infraestructura tecnica y proteccion de activos de informacion
  • Tarea 2 de bases de infraestructura tecnica y proteccion de activos de informacion
  • Operaciones De Los Sistemas
  • Tarea 4 bases infraestructura tecnica y proteccion de activos de informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS