Vía De Acceso

Páginas: 5 (1204 palabras) Publicado: 20 de noviembre de 2012
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA DEFENSA
UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA DE LA FUERZA ARMADA NACIONAL
NÚCLEO CORO - EXTENSIÓN PUNTO FIJO
CÁTEDRA: SISTEMAS AVANZADOS DE BASE DE DATOS
PROF: LCDO. YOHEL TORRES




REALIZADO POR:
CARRASQUERO ALICIA V:.19.880765
FLORES SILVIA V:.19.220.945

8VO SEMESTRE DE INGENIERIA EN SISTEMASECCIÓN “B”
MARAVEN; OCTUBRE DE 2012.
Vías de Acceso, Método HASHING e Indexación
Objetivo: Analizar las vías de acceso, Método Hashing y la Indexación aplicado a modelos de SMBD.
La base de datos es una serie de datos relacionados de manera lógica, que apoyan el acceso compartido de numerosos usuarios y aplicaciones. Mientras que un archivo, normalmente, contiene datos acerca de un tipo deentidad personal, órdenes, clientes, ventas, entre otros, en una base de datos contiene datos acerca de diversos tipos de entidades e información acerca de cómo las entidades están lógicamente relacionadas entre sí. Los datos están integrados, y existen varias rutas de acceso suministradas a través de los datos. Una base de datos proporciona a los usuarios el acceso a datos, que pueden visualizar,ingresar o actualizar, en relación con los derechos de acceso que se les hayan permitido. Se convierte más útil a medida que la cantidad de datos almacenados crece.
Se requiere un sistema para manejar la base de datos. El manejo de una base de datos implica no solo recuperar datos de la base de datos, sino también agregar, modificar y eliminar información en la base de datos. Un conjunto deprogramas que ayudan a realizar estas operaciones se denomina Sistema de Administración de Base de Datos DBMS.
(IBM Corp. 2006) Un DBMS se puede entender simplemente como algo que provee al programador y al usuario las funciones para crear una base de datos, agregar elementos a la base de datos, modificar su contenido, eliminar registros y ordenar los registros de la manera deseada.


El DBMSes un conjunto de programas que se encargan de manejar la acción y todos los accesos a la base de datos, compuesto por los lenguajes DDL, DML, SQL. Existen vías para acceder a la base de datos. Entre las vías de acceso se menciona:
Shell en el equipo, Si tenemos acceso a una Shell en el equipo donde se encuentra instalada la base de datos DB2, acceder a la misma es automático. El acceso a labase de datos puede realizarse a través de la herramienta CLP (Command Line Processor) que suele estar localizada en:
* /home/db2inst1/sqllib/bin/db2 (Unix),
* "C:\Archivosde programa\IBM\SQLLIB\BIN\DB2CMD.exe"DB2SETCP.BAT DB2.EXE (Windows).
DB2 wire protocol, También se puede obtener acceso a la base de datos DB2 deforma remota a través de un equipo que tenga instaladas las libreríascliente. La conexión se realiza normalmente a través del puerto50000/TCP.
ODBC indirecto, Si se conoce un equipo con conexión ODBC a la base de datos y no se dispone de acceso directo al mismo pero se puede instalar algún tipo de aplicación web en el, es posible crear nuestra propia pasarela SQL.
Inyección de SQL, Si se detecta alguna vulnerabilidad de inyección de SQL en una aplicación quetrabaja contra la base de datos DB2, se puede utilizar para obtener acceso parcial a la misma.
El DBMS está compuesto por el procesador de consulta, que interacciona con el usuario mediante sentencias específicas en un lenguaje de consulta. Y el método de acceso, en donde el procesador de consulta tiene que introducir datos requeridos en el menos tiempo posible, estos métodos se pueden clasificaren dos grupos: el método HASHING y el Método Secuencial Indexado.
(ESTRUCTURA DE DATOS 7. 2099), Hash: se refiere a una función o método para generar claves o llaves que representen de manera casi unívoca a un documento, registro, archivo, etc., resumir o identificar un dato a través de la probabilidad, utilizando una función hash o algoritmo hash. Un hash es el resultado de dicha función o...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tutorial Acceso Escritorio Remoto via WEB
  • Acceso De Via Peligrosa (Circuito Pract. 1)
  • Los sueños como vía regia para el acceso al inconsciente
  • Acceso a Internet Vía Satélite Vsat
  • Acceso Remoto Via Web
  • Acceso Sap Via Web
  • Via de acceso al conocimiento
  • Redes de acceso via radio y fibra

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS