PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes...

113
PROYECTO TERMINAL Sistema Integral de Información Estadística del Estado de Tabasco (SIIEET) Trimestre 98-0 Diciembre de 1998.

Transcript of PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes...

Page 1: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

P R O Y E C T O T E R M I N A L

Sistema Integral de Información Estadística del Estado de Tabasco (SIIEET)

Trimestre 98-0 Diciembre de 1998.

Page 2: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Sistenza Integral de Información Estadística del Estado de Tubasco (SIIEET)

CONTENIDO 1 Casa Abierta al Tiempo

1 Fundamentos

2 Manual de usuario

3 Manual Técnico

4 Bibliografía

Page 3: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Sistema Integral de Información Estadística del Estado de Tabasco (SIIEET) Objetivo Permitir a usuarios internos y externos consultar la información estadística del sistema educativo del estado de tabasco de forma independiente, desde su lugar de trabajo, y actualizada.

Situación Actual Actualmente la Secretaría de educación del estado de Tabasco cuenta con sistemas “Stand Alone” desarrollados y proporcionados de forma semestral por la Secretaría de Educación Pública. Estos sistemas son distribuidos a cada estado para poder explotar la información estadística correspondiente a cada levantamiento de información (2 Cortes estadísticos inicio y fin de cursos). Estos Sistemas están desarrollados en “Delphi“ y son exclusivos para plataformas DOS.

La información es almacenada en archivos DBF (dBase). Se tiene una base de datos por cada nivel y modalidad educativa así como por cada corte estadístico. Esto implica más de 24 bases de datos por corte. La estructura de estas bases de datos se caracteriza por tener en promedio 800 columnas con nombres de columnas numéricos.

La hnción que cumplen los sistemas desarrollados por la secretaría se reduce a explotar las bases de datos de “dBase”.

Por lo antes mencionado, los sistemas los opera el Area de Estadística y si algún usuario requiere de esta información, debe solicitarlo al Area de forma impresa. En síntesis tenemos:

0 Se tienen 21 bases de datos por corte estadístico. La estructura de las bases de datos consiste en un registro por escuela y tantas columnas como variables se tengan (DBF’s de hasta 1600 campos y 7000 registros) Se distribuye un software por cada corte estadístico Se distribuyen 21 bases de datos (DBF) Se solicita la información al área de estadística Estadística consulta sus sistemas e imprime el resultado.

Problemática Dado que los sistemas de explotación de datos son “Stand Alone”, se requiere distribución de los mismos. Estos sistemas se desarrollan cada corte estadístico implicando capacitación

1

Page 4: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

a usuarios finales. El hecho de tener que distribuir el Sistema y capacitar a los usuarios por cada corte estadístico, tiene como consecuencia que muy pocos son los usuarios con acceso a la información.

Las bases de datos (Archivos DBF) no se pueden explotar por si solas ya que los nombres de las columnas no representan el significado de la variable almacenada en cada una de ellas. Para poder hacer esto, de necesitaría de los formatos 91 1, Formatos donde se identifica el número correspondiente a cada variable. Pero esto implicaría impresión y distribución de estos formatos y se tiene igual número de formatos que de bases de datos.

Necesidades Contar con un sistema al que tengan accesos todos los usuarios, tanto internos como externos a la secretaría, donde puedan definir las variables requeridas y obtener resultados de forma inmediata. Se debe contar con la facilidad de manipular dicho resultado en “Microsoft Excel”. Dicho sistema deberá contemplar que la información es generada por la Secretaría de Educación Pública y no se tiene control del formato e incluso del contenido de la misma.

Solución propuesta Se propone un sistema Híbrido.

Una interfase de explotación de datos basada en arquitectura Internet/Intranet 0 Aplicación Cliente-Servidor que permita la administración centralizada de los datos

El sitio de explotación de datos, deberá ser accesible para los navegadores más comunes (Netscape Navigator e Internet Explorer) y permitirá consultar la información estadística de cualquier cantidad de cortes estadísticos, niveles educativos y variables. Además, permitirá consultar información consolidada ya sea por niveles educativos, por distribución geográfica e incluso por la misma organización de la Secretaría de Educación. Es decir, el sitio será un reporteador que despliegue consultas en pantalla permitiendo bajar dichas consultas al cliente en formato “Microsoft Excel”.

La aplicación Cliente-Servidor, exportará los datos de dBase a Oracle sin importar el número de columnas y el orden de las mismas. De igual forma, una vez exportados los datos, deberá facilitar el modelado de datos utilizando catálogos dimensionales. Los datos modelados serán almacenados en tablas consolidadoras (Fact Tables). Y para agilizar las búsquedas, se alimentaran tablas de búsqueda (Lookup Tables) . Esto resulta en un modelo en estrella para cada nivel educativo (datamart). En síntesis tenemos:

1. Modelado de datos en un Data Mart 2. Aplicación accesible desde Internethntranet

2

Page 5: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

I Tecnología y Arquitectura lntranetllnternet

I .Resultados de consulta .Archwos Excel

3. Consultas dinámicas y en línea 4. Permitir guardar las consultas en Excel 5. Páginas ligeras y de gran rapidez

Esquema L6gico interfase cliente-servidor csv

-b -b -+

Convertidor de Archivos DBF a

Archivos CSV Modelo Estrella

\ u /

3

Page 6: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Tecnologías Propuestas: Dado que el volumen de información es muy grande (Hasta 4 millones de registros por corte y nivel), se requiere de un motor de base de datos robusto, estable y de gran performance. Por tal motivo el motor de base de datos será Oracle mismo que consideramos el mejor motor de base de datos.

Como servidor de Internet será utilizado Internet Information Server versión 4.0 y el desarrollo de las páginas de contenido dinámico se llevará a cabo utilizando la tecnología de Active Server Pages. La interfase Cliente servidor será desarrollada en Visual Basic 6.

Historia De Internet Introducción Internet a revolucionado la computación y las comunicaciones como nada lo había hecho antes, La invención del telégrafo, teléfono, radio así como la misma computadora, marcaron la pauta para esta integración de capacidades sin precedentes. Internet es por si sólo un medio de dihsión mundial de información ya que permite la comunicación y colaboración entre individuos y sus computadoras sin importar su ubicación geográfica.

Internet representa un ejemplo de los beneficios obtenidos por la investigación, entrega, desarrollo e inversión en el campo de infraestructura de información. Empezando con investigaciones en el área de conmutación de paquetes, Gobierno, industria e instituciones educativas evolucionaron y desarrollaron esta fascinante tecnología. Hoy en día términos como correo electrónico y página web, son términos que se escuchan en cualquier platica.

La historia de Internet se puede dividir en cuatro aspectos diferentes. El avance tecnológico en el área de conmutación de paquetes así como ARPANET, La operación y administración de una estructura global tan compleja, el aspecto social que resultó en grandes comunidades de internautas trabajando juntos creando y desarrollando nuevas tecnologías y el aspecto comercial que resultó en una extremadamente eficiente transición de la investigación a una infraestructura accesible de información.

La historia de internet es compleja, involucra aspectos tales como tecnología, organización, sociedad y la influencia del mismo, que no solo han alcanzado las áreas técnicas sino a la sociedad en general conforme aumenta el uso de herramientas que permiten, entre otras operaciones realizadas en línea, comprar, adquirir e intercambiar información,

4

Page 7: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Origenes De Internet El primer recuerdo que se tiene de interacción entre dos computadoras, es en 1962 cuando J.C.R. Licklider del MIT envió a través de una red, una serie de memos que hablaban sobre el concepto de red galáctica. 81 tenía la visión de una red de computadoras interconectadas de forma global, algo muy similar a lo que hoy es internet. Licklider fue la cabeza del programa de investigación de DARPA, mismo que inició en 1962. Mientras que Licklider convencía a sus sucesores en DARPA (Ivan Sutherland, Bob Taylor y Lawrence G. Roberts) de lo importante del concepto de redes computacionales, Leonard Kleinrock del insituto de investigaciones de Massachusetts publicó en julio de 1961 el primer documento acerca de la teoría de conmutación de paquetes y el primer libro sobre el tema en 1964. Kleinrock logró convencer a Lawrence G. Roberts de lo factible de su teoría acerca de la conmutación de paquetes en lugar de utilizar circuitos, mismos que fueron un gran paso en la evolución de las redes. Otro gran paso, h e hacer que dos computadoras pudieran comunicarse entre sí. Para investigar esto, en el año de 1965 Lawrence G. Roberts junto con Thomas Merrill, conectaron una computadora TX-2 en Massachusetts con una Q-32 en California con una línea telefónica creando así la primer red de área amplia(WAN). Los resultados de este experimento, demostraron que dos computadoras podían trabajar en conjunto ejecutando aplicaciones y tomando información solamente cuando era necesario de la computadora remota. También mostraron que el sistema telefónico era completamente inadecuado para este tipo de trabajos. Así fue que la convicción de Kleinrock de ser necesaria la conmutación de paquetes fue confirmada.

A finales de 1966 Lawrence G. Roberts h e a DARPA a desarrollar el concepto de Red Computacional y poner en marcha el plan para ARPANET, publicando sus avances en 1967.

En la conferencia donde presentó este documento, también había un documento referente a red de paquetes del Reino Unido escrito por Donald Davies y Roger Scantlebury del NPL. Scantlebury platicó con Roberts su plan acerca del trabajo de NPL así como el trabajo de Paul Baran y de otros en R A N D . El grupo de RAND tenia escrito un documento acerca de redes de conmutación de paquetes para evitar espionaje en redes de voz en la milicia desde 1964. Casualmente el trabajo desarrollado en el MIT (1961-1967) en RAND (1962-1965), y en NPL (1964-1967) habían sido elaborados de forma paralela y sin estar enterados entre sí. La palabra paquete h e adoptada del trabajo de NPL y la propuesta para la velocidad de la línea que seria utilizada en ARPANET fue incrementada de 2.4 kbps a 50 kbps (sólo en el diseño).

En agosto de 1968, después de que Roberts y la comunidad de DARPA habían refinado la estructura general de las especificaciones de la red ARPANET, h e liberado la autorización para que se iniciara el desarrollo de una parte fundamental del proyecto ARPANET: la conmutación de paquetes, llamados “Interface Message Processors (IMP’S) procesadores de interface de mensajes”. La licitación, h e ganada en 1968 por un grupo liderado por Frank Heart de Bolt Berenek and Newman (BNN) mientras que este equipo trabajaba en el MIP’S con Bob Kahn jugando un papel fundamental en el diseño arquitectónico, la topología así

5

Page 8: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

como las finanzas fberon diseñados y optimizados por Roberts junto con Howard Frank y su equipo de Network Analysis Corporation (Compañía de análisis de redes).

Debido al desarrollo temprano acerca de la teoría de conmutación de paquetes por de Kleinrock y su énfasis en el análisis, diseño y medición su centro de dimensionamiento de redes en UCLA fbe seleccionado para ser el primer nodo de la red ARPANET. Todo esto pasó en septiembre de 1969 cuando BNN instaló el primer IMP en UCLA y la primer computadora anfitrión (HOST). El proyecto a cargo de Doug Engelbart’s sobre “Incremento del intelecto humano” que incluía NLS, algo similar al sistema al hipertexto, en el instituto de investigaciones de Stanford se convirtió en el segundo nodo. Este instituto contaba con el centro de información de redes dirigido por Elizabeth Feinler donde desarrollaban fbnciones como mantenimiento de las tablas en el HOST. Un mes después cuando se conectó SRI a la red ARPANET, se envió el primer mensaje de anfitrión a anfitrión (host-host) desde el laboratorio de Kleinrock al SRI. Se agregaron dos nodos más, uno en la universidad de Santa barbara y otro en la universidad de UTAH, esto últimos nodos incorporaron aplicaciones visuales. Fue así como a finales de 1969 cuatro computadoras anfitriones heron interconectadas para formar la primer parte de la red ARPANET, y el nacimiento de internet. Debe destacarse que a pesar de estar en una etapa tan temprana el proyecto de la red ARPANET, las investigaciones tanto en el uso y explotación de la red así como la investigación sobre las redes se llevaban de forma paralela. Y esto sucede aun hoy en día.

Se incrementó rápidamente el número de computadoras conectadas a la red de ARPANET durante los años siguientes, el trabajo continuó para terminar con un protocolo que permitiera un completo hncionamiento de un host a otro, así como en el desarrollo de software para explotar la red. En diciembre de 1970. Crocker y su equipo de colaboradores del grupo “Network Working” terminaron el primer protocolo host-host llamándolo “Network Control Protocol” protocolo de control de redes, Mientras que los sitios de ARPANET terminaban de implementar este protocolo, los usuarios finales al fin pudieron empezar a desarrollar aplicaciones.

En octubre de 1972 Kahn organizó una larga y exitosa demostración de ARPANET en la conferencia internacional de comunicación. Esta fbe la primer demostración pública de esta nueva tecnología de redes. También h e en este año que surgió la primer aplicación maravilla, el correo electrónico fbe introducido. En marzo Ray Tomlinson escribió el primer software básico para envío y recepción de mensajes electrónicos. Roberts extendió el potencial de este software permitiendo adjuntar, reenviar, y responder a los mensajes, Desde entonces el correo electrónico se convirtió en la aplicación más utilizada en la década.

Los Conceptos Iniciales La ARPANET original se convirtió en la internet, que se basó en la idea de que habría múltiples redes independientes con diseños más bien arbitrarios, empezando con la ARPANET como la red pionera de conmutación de paquetes, aunque rápidamente incluyó redes de paquete vía satélite, redes de paquete por radio basadas en tierra y otras redes. La internet tal como la conocemos ahora, se basa en una idea clave: la de redes de arquitectura

6

Page 9: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

abierta. Con este enfoque, la elección de cualquier tecnología de redes no era dictada por una arquitectura de redes particular sino que podía ser elegida libremente por un proveedor e interconectarse con otras redes. Hasta ese entonces sólo había un método general para interconectar redes. Este era el sistema de conmutación de circuitos tradicional donde las redes se interconectaban a nivel circuito, pasando los bits individuales de forma sincróna a través de una porción de un circuito entre un par de locaciones. Recuerde que Kleinrock había demostrado en 1961 que la conmutación de paquetes era un método de conmutación más eficiente. Junto con la conmutación de paquetes, los arreglos de interconexión con propósitos especiales entre redes eran otra posibilidad. Aunque había otras formas limitadas para interconectar diferentes redes, estas requerían que una se usara como componente de la otra en lugar de actuar como colega de la otra al ofrecer servicio de punta a punta.

En una red de arquitectura abierta, las redes individuales pueden ser diseñadas y desarrolladas por separado y cada una tener su propia interfase que puede ofrecer a los usuarios y/o a otros proveedores. Cada red puede ser diseñada de acuerdo al ambiente específico y las necesidades de los usuarios de esa red. En general, no hay limitaciones para los tipos de redes que pueden ser incluidas o para sus coberturas geográficas, aunque ciertas consideraciones prácticas dictan lo que tiene sentido ofrecer.

La idea de redes de arquitectura abierta h e introducida por Kahn poco después de llegar a DARPA en 1972. Este trabajo h e originalmente, parte del programa de radio pero subsecuentemente se volvió un programa separado por derecho propio. En ese momento el programa se llamó “internetting”*. Para que el sistema de radio por paquete funcionara, era indispensable un protocolo de punta a punta que pudiera mantener comunicación efectiva frente a interferencias o que soportara apagones intermitentes como los provocados al estar en un túnel o bloqueos por el terreno local. Kahn primero pensó desarrollar un protocolo local sólo para la red de radio por paquete, pues eso evitaría tener que lidiar con la multitud de sistemas operativos y podría seguir usando NCP.

De cualquier manera NCP no tenía la habilidad de llamar a redes o máquinas que no tuvieran un destino IMP en la ARPANET y por ello también se requerirían algunos cambios en el NCP. (Se asumía que la ARPANET no podía cambiar con respecto a esto).

NCP se basaba en que la ARPANET diera confiabilidad de punta a punta. Si algún paquete se perdía, el protocolo (y presumiblemente cualquier aplicación que soportara) se pararía en seco. En este modelo NCP no tenía ningún control sobre errores de huéspedes, pues la ARPANET era la única red que existía y sería tan confiable que no se requeriría ningún control de errores por parte de los huéspedes.

Por lo tanto Kahn decidió desarrollar una nueva versión del protocolo que pudiera satisfacer las necesidades de un ambiente de interconexión de arquitectura abierta. Este protocolo eventualmente se llamaría el Protocolo de Control de Transmisión/ Protocolo de Internet (TCP/IP). Mientras que el NCP tendía a actuar como controlador de dispositivos el nuevo protocolo sería más un protocolo de comunicación.

7

Page 10: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Cuatro reglas heron básicas en el pensamiento de Kahn:

e Cada red debería ser autosuficiente y no se podría pedir ningún cambio interno a ninguna red para conectarse a internet

e Las comunicaciones se basarían en el mejor esfuerzo. Si un paquete no llegaba al destino final, pronto sería retransmitido desde la fbente Las cajas negras (que hoy día conocemos como “gateways” y ruteadores) se usarían para conectar las redes. No se retendría información en los “gateways” sobre los flujos de paquetes individuales que pasaran a través de ellas, por lo tanto se mantendrían simples y se evitarían adaptaciones y recuperaciones complicadas debidas a diferentes fallas No habría un control global al nivel de operaciones

Otras cuestiones claves que debían ser consideradas eran:

e

o

e

e

Algoritmos que evitaran que los paquetes perdidos arruinaran la comunicación de forma permanente y que permitieran que se pudieran retransmitir exitosamente desde la fuente Permitir que múltiples paquetes pudieran enviarse desde la fbente hacia su destino a discreción de los huéspedes participantes, si las redes intermedias lo permitían Funciones de las puertas que les permitiesen enviar los paquetes apropiadamente. Esto incluía leer los encabezados IP para rutear, manejar interfaces, dividir los paquetes en partes más pequeñas en caso de ser necesario etc La necesidad de verificadores de punta a punta, reensamblaje de paquetes a partir de fragmentos y detección de duplicados en caso de existir. La necesidad de direcciones globales Técnicas para control de flujo de huésped a huésped Compatibilidad con los diferentes sistemas operativos También había otras preocupaciones, como la eficiencia de implementación y la eficiencia de conexión entre redes pero estas eran secundarias al principio

Estando en BBN Kahn en principio empezó a trabajar sobre sistemas operativos orientados a la comunicación y documentó sus primeros pensamientos en un memorándum interno de BBN titulado: “Principios de Comunicación para Sistemas Operativos”. En ese punto se dio cuenta que sería necesario aprender los detalles de implementación de cada sistema operativo para poder imponer cualquier nuevo protocolo de manera eficiente. Por ello en la primavera de 1973, después de empezar el esfberzo de interconexión de redes le pidió a Vincent Cerf (que entonces estaba en Stanford) que trabajara con é1 en el diseño detallado del protocolo. Cerf había estado íntimamente involucrado en el diseño y desarrollo del NCP original y ya sabía acerca de interconecciones con los sistemas operativos existentes. Así que, armados con el enfoque arquitectónico de Kahn para las comunicaciones y con la experiencia de Cerf en NCP, se unieron para elaborar los detalles de lo que acabó siendo el TCPAP.

8

Page 11: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

El intercambio h e altamente productivo y la primera versión escrita del protocolo fue distribuida en una reunión especial del Grupo Internacional de Trabajo en Redes (INWG) que había sido organizada en una conferencia en la Universidad de Sussex en Septiembre de 1973. Cerf había sido invitado a presidir este grupo y usó la ocasión para reunir a los miembros del INWG que tenían una importante participación en la conferencia de Sussex.

Algunos enfoques básicos surgieron de esta colaboración entre Kahn y Cerf

0 La comunicación entre dos procesos consistiría en un muy largo flujo de bytes (ellos los llamaron octetos). La posición de cualquier octeto en el flujo se usaría para identificarlo

0 El control de flujo se haría por medio de ventanas móviles y recibos. El destino podría elegir cuando enviar recibos y cada recibo contaría para todos los paquetes recibidos hasta ese momento

0 Se dejaba abierta la forma como la fuente y el destino se pondrían de acuerdo acerca de los parámetros de las ventanas que se usarían. Al principio se operaba por “defaults” Aunque la tecnología Ethernet estaba en desarrollo en Xerox PARC, la proliferación de redes LAN no se preveía en ese momento, mucho menos las computadoras personales, PC’, ni estaciones de trabajo. El modelo original eran redes de nivel nacional como ARPANET de las que sólo se preveía que existiesen unas pocas. Por lo tanto se usó una dirección IP de 32 bits de los cuales los primeros 8 bits eran para la red y los restantes 24 para el huésped en esa red. Esta suposición de que 256 redes serían suficientes para el futuro, debió reconsiderarse cuando las LAN’s empezaron a aparecer a finales de los setentas

El documento original de CerfKahn sobre internet describía un protocolo, llamado TCP, que cubría todas las necesidades de transporte y direccionamiento en internet. Kahn había deseado que el protocolo TCP sirviera para una gama de servicios de transporte, desde la totalmente confiable entrega de datos secuenciada (modelo de circuito virtual) hasta un servicio de datagrama en donde la aplicación usaba directamente su servicio de red, lo que podría implicar la pérdida, corrupción o reordenamiento ocasional de paquetes.

De cualquier manera el esherzo inicial para implementar el TCP acabó en una versión que sólo permitía circuitos virtuales. Este modelo funcionaba bien para transferencia de archivos y aplicaciones de conexión remota, pero algunos de los trabajos iniciales en aplicaciones avanzadas de redes, en particular la voz en paquete en los setentas, dejaron claro que en algunos casos la pérdida de paquetes no debía ser corregida por TCP, sino dejar que la aplicación se encargara de ello. Esto produjo una reorganización del TCP original en dos protocolos, el IP simple que servía para identificar y enviar paquetes individuales y el TCP que se encargaba de servicios como el control de flujo y recuperación de paquetes perdidos. Para aquellas aplicaciones que no querían los servicios de TCP se agregó una alternativa llamada Protocolo de Datagrama de Usuario (UDP) para dar acceso directo al servicio básico de IP.

9

Page 12: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Una motivación inicial muy importante para ambos: ARPANET e Internet, era compartir recursos, por ejemplo permitir a los usuarios en las redes de radio por paquete accesar los sistemas de tiempo compartido adjuntos a la ARPANET. Conectar a los dos juntos era mucho más económico que duplicar esas muy caras computadoras. De cualquier manera aunque la transferencia de archivos y el acceso remoto (Telnet) eran aplicaciones muy importantes, el correo electrónico probablemente ha sido de entre las innovaciones de ésta era la que a tenido el mayor impacto. El correo electrónico creó un nuevo modelo sobre como la gente se podía comunicar una con otra y cambió la naturaleza de la comunicación, primero para construir a internet misma (como se discute abajo) y después para gran parte de la sociedad.

En los primeros días de internet se propusieron otras aplicaciones, incluyendo comunicación de voz basada en paquete (la precursora de la telefonía vía internet) varios modelos para compartir archivos, discos y programas “gusano” primigenios que tenían el concepto de agentes (y, por supuesto de virus). Un concepto clave de internet es que no h e diseñada para sólo una aplicación, sino como una infraestructura general en la que nuevas aplicaciones pudieran concebirse, como quedó ejemplificado después con el surgimiento del World Wide Web. La naturaleza de propósito general del servicio dado por TCP e IP es lo que hace eso posible.

Probando Las Ideas DARPA manejó tres contratos (Stanford, BBN y UCL) para implementar TCP/IP, El equipo de Satanford liderado por Cerf, produjo la especificación detallada y en menos de una año existían tres implementaciones independientes que podían interoperar. Empezando con 3 redes, ARPANET, Packet Radio y Packet satellite, en las comunidades de investigación, el ambiente experimental había crecido para incorporar la estructura de cualquier red.

Las primeras implementaciones del protocolo TCP se hicieron para sistemas en los que los tiempos de interconexión eran muy largos, tales como Tenex y TOPS 20. Cuando aparecieron las computadoras de escritorio, se pensó que el protocolo TCP era pesado y complejo para implementarse en computadoras personales. David Clarck y su equipo del MIT demostraron que una versión ligera y compacta del protocolo TCP era posible. Produjeron e implementaron en primer lugar una versión del protocolo para una maquina Xerox Altos, una estación de trabajo desarrollada por Xerox PARC, y después para la computadora personal de IBM esta versión del protocolo podía interactuar completamente con cualquier otra versión del protocolo TCP, pero h e desarrollada para aplicaciones específicas de la computadora personal, esto demostró que las estaciones de trabajo así como los sistemas que interactuaban por largos periodos de tiempo podían ser parte de Internet.

En 1976 Kleinrock publicó el primer libro de ARPANET, este libro hacia mucho énfasis en lo complejo de los protocolos y las caídas que frecuentemente se presentaban. Este libro se encargó en gran medida de dihndir el concepto de redes de conmutación de paquetes a una comunidad muy amplia.

10

Page 13: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

La gran dihsión de redes de área local, computadoras personales y estaciones de trabajo en 1980 permitió que internet floreciera. La tecnología ethernet desarrollada por Bob Metcalf de Xerox PARC en 1973, es seguramente la tecnología dominante en las redes que conformaban internet así como las computadoras personales y estaciones de trabajo son las computadoras dominantes, este cambio de tener pocas redes con un modesto numero de servidores interconectados permanentemente (método original de ARPANET) a tener muchas redes resultó en muchos nuevos conceptos y cambios a la tecnología original. En primer lugar resultó en la definición de tres clases de redes (A, B, y C) para organizar los rangos de las mismas. La clase “A’ representa a las redes nacionales de gran escala (redes chicas con muchos servidores), la clase “B” para redes regionales y la clase “C” representando a las redes de área local.

Un cambio mayor ocurrió como resultado del crecimiento en escala de Internet y los asuntos relacionados a su administración. Para facilitar el uso de la red al público, a los servidores se les dieron nombres, para evitar tener que recordar direcciones numéricas. Originalmente, se tenía un número reducido de servidores y por lo tanto era factible darle mantenimiento a una tabla única donde se almacenaban los nombres y direcciones de los servidores. El cambio ocurrió al momento de existir muchas redes LAN administradas de forma independiente dando como resultado poco hncional el darle mantenimiento a una sola tabla con los nombres y direcciones de cada servidor. Fue por esto por lo que se invento el sistema de nombres de dominio DNS. Este sistema permitió definir un mecanismo para organizar el nombre de los servidores. El crecimiento también retó la capacidad de los ruteadores. Originalmente, solamente existía un algoritmo para rutear mismo que estaba implementado en todos los ruteadores. Mientras el numero de redes crecía, el algoritmo no permitía crecer de la misma forma, por tal motivo, h e sustituido por un modelo jerárquico de ruteo con un protocolo interno de puerta de enlace (IGP) utilizado dentro de cada región de Internet y uno exterior utilizado para unir regiones. Este diseño permitió que diferentes regiones utilizaran diferentes IGP, para así poderse adaptar a los distintos presupuestos, velocidad de implementación robustas y escalabilidad. No sólo era el algoritmo el que limitaba y ponía al máximo el esherzo de lo ruteadores, también el tamaño de las tablas colaboraba con esta sobre carga en los ruteadores.

Mientras que internet evolucionaba, un reto más era el poder distribuir el software, en especial el software para los servidores. DARPA financió a la Universidad de California Berkley para investigar posibles modificaciones al sistema operativo UNIX incluyendo la integración del protocolo TCP/IP desarrollado por BNN. A pesar de que Berkley reescribió el código para poderlo adaptar de forma más eficiente a UNIX, la incorporación del protocolo en el sistema operativo demostró ser un elemento crítico para la distribución de protocolos para la comunidad de investigadores. Gran parte de ésta, comenzó a utilizar el sistema operativo UNIX BSD en sus ambientes diarios de trabajo. La estrategia de incorporar el protocolo en el sistema operativo h e uno de los elementos clave en la dihsión y adopción de Internet.

11

Page 14: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Un reto aun más grande h e la migración de NCP a TCP/IP en la ARPANET. El 1" de enero de 1983 es un día trascendente en esta transición ya que se requirió a todos los servidores ser convertidos de forma simultanea. Esta transición fue cuidadosamente planeada durante varios años antes de que tuviera lugar y h e sorprendentemente transparente.

TCP/IP había sido adoptado tres años antes como un estandar en la defensa, esto le permitió empezar a compartir su tecnología y terminó en la eventual división de las comunidades militares y las no militares. En 1983, ARAPANET estaba siendo utilizada por la defensa y organizaciones operativas, el cambio de ARPANET de NCP a TCP permitió dividirse en MILNET soportando requerimientos operativos y ARPANET soportando necesidades de investigación. A pesar de que en 1983 Internet ya era una tecnología bien establecida, dando servicio a una comunidad grande de investigadores y desarrolladores, ya empezaba a ser utilizada por otras comunidades para fines operativos. El correo electrónico estaba siendo utilizado por muchas comunidades que frecuentemente trabajaban bajo sistemas distintos entre si y la interconectividad entre distintos sistemas de correo demostraba la utilidad de la comunicación electrónica entre personas.

Transición a una gran infraestructura Al mismo tiempo que la tecnología del internet se validaba experimentalmente y se usaba ampliamente entre un pequeño grupo de investigadores de la computación, otras redes y tecnologías de redes se estaban desarrollando. La utilidad de las redes de computadoras, - especialmente el correo electrónico- demostrada por DARPA y contratistas del departamento de defensa al usar la ARPANET no se perdió en otras comunidades y disciplinas, así que para mediados de los setentas las redes de computadoras habían empezado a surgir dondequiera que se pudiera conseguir financiamiento.

El Departamento de Energía de Estados Unidos (DOE) estableció la MFENet para sus investigadores de energía de hsión magnética, después los fisicos de altas energías del DOE respondieron construyendo la HEPNet. Los fisicos espaciales de la NASA establecieron SPAN y Rick Adrion, David Farber y Larry Landweber establecieron CSNET para la comunidad de ciencias de la computación (académica e industria1)con una donación inicial de la Fundación Nacional de la Ciencia de Estados Unidos (NSF). La libre diseminación por parte de ATT del sistema operativo UNIX creó la USENET, basado en los protocolos de comunicicación UUCP de UNIX, y en 198 1 Ira Fuchs y Greydon Freeman idearon BITNET, que unía las computadoras mainframe académicas con un paradigma de "correo electrónico como tarjetas".

Con la excepción de BITNET y USENET, estas primeras redes (incluyendo a ARPANET)se construyeron con un propósito específico, es decir eran y estaban restringidas para comunidades cerradas de académicos, por lo que casi no había presión para que las redes individuales heran compatibles y de hecho en gran parte no lo eran. Además se estaban buscando tecnologías alternativas en el sector comercial, como X N S de Xerox, SNA de IBM y DECNet. Quedó al programa británico JANET(1984) y al americano NSFNET( 1985)anunciar su intención de servir a toda la comunidad de educación superior, sin importar la disciplina. De hecho, una condición para que una universidad americana

12

Page 15: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

recibiera financiamiento de la NSF para tener una conexión a internet era que: "...la conexión debe estar disponible para todos los usuarios calificados en el campus".

En 1985 Dennis Jennings llegó de Irlanda para pasar un año en la NSF encabezando el programa NSFNET. Trabajó con la comunidad para ayudar a la NSF a hacer una decisión crítica: Que TCP/IP sería obligatorio para el programa NSFNET. Cuando Steve Wolff tomó el programa NSFNET en 1986, reconoció la necesidad de una infraestructura de redes de amplia cobertura geográfica para servir a la comunidad académica y de investigación en general, junto con la necesidad de desarrollar una estrategia para establecer esa infraestructura de forma que no tuviera que depender del financiamiento federal directo. Se adoptaron políticas y estrategias (ver abajo) para lograr eso.

La NSF también decidió apoyar la infraestructura organizacional de internet de DARPA, entonces jerárquicamente organizada bajo el Comité de Actividades de Internet (IAE3). La declaración pública de esta elección se realizó conjuntamente por los equipos de arquitectura e ingeniería de internet de IAI3 y el grupo de consultoría técnica de redes de NSF en la RFC 985 (requerimientos para puertas de internet), esto garantizaba la interoperabilidad de las partes de internet de DARPA y NSF.

Además de la selección de TCP/IP para el programa NSFNET, las agencias federales hicieron e implementaron otras decisiones que dieron forma al internet de hoy.

o Las agencias federales compartieron el costo de la infraestructura común, como los circuitos interoceánicos. También apoyaron "puntos de interconexión administrados" para tráfico interagencias; Los Intercambios de Internet Federales (FIX-E y FIX- W)construidos para ello sirvieron como modelo para los Puntos de Acceso a Red y los servicios ""IX" que son características importantes de la arquitectura de internet de hoy

o Para coordinar esto se creó el Consejo de Interconexión Federal (FNC). El FNC también cooperó con otras organizaciones internacionales, como RARE en Europa, a través del Comité Coordinador de Interconexión de Investigación Intercontinental, CCIRN, para coordinar internet en la comunidad mundial de investigación Esta cooperación entre agencias en asuntos relacionados a internet tenía una larga historia. Un acuerdo sin precedentes en 198 1 entre Farber, representando a CSNET y la NSF, y la DARPA de Kahn permitió al tráfico de CSNET compartir la infraestructura de ARPANET sobre una base estadístistica y sin acuerdos medidos Subsecuentemente, de manera similar; la NSF pidió a sus redes regionales (inicialmente académicas) de la NSFNET que buscaran usuarios comerciales no- académicos, que expandiera sus facilidades para darles servicio y explotara las economías de escala resultantes para disminuir los costos de subscripción para todos En la espina dorsal de NSFNET (El segmento nacional de la NSFNET) la NSF aplicó una "Política de Uso Aceptable" (AUP) que prohibió el uso de la espina dorsal para propósitos que no heran apoyar la investigación y la educación. El resultado predecible (y esperado) de impulsar el tráfico comercial a nivel local y regional y a la vez negarle el acceso a escala nacional h e estimular el surgimiento y/o crecimiento

13

Page 16: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

de redes "privadas" competitivas y de gran alcance como PSI, UUNET, A N S , C O + W y otras que vinieron después. Este proceso de aumento financiado de forma privada para usos comerciales h e anunciado en 1988 en una serie de conferencias en la Escuela Kennedy de Gobierno de Harvard iniciadas por la NSF y llamadas "La comercialización y privatización de internet" así como en la lista "com-priv" de la internet misma

0 En 1988 un comité del Consejo Nacional de Investigación presidido por Kleinrock y en donde figuraban Kahn y Clark como miembros, hizo un reporte encomendado por la NSF llamado "Hacia una Red Nacional de Investigación". Este reporte influyó en el entonces senador Al Gore e introdujo las redes de alta velocidad en que se basaría la htura supercarretera de la información En 1994, se publicó un reporte del Consejo Nacional de Investigación nuevamente encabezado por Kleinrock y con Kahn y Clark como miembros titulado: "El Futuro Informativo: Internet y más allá". Este reporte, encargado por la NSF, h e un documento donde se trazó un plano de la evolución de la supercarretera de la información y ha tenido un efecto duradero en la forma de pensar acerca de ella. Anticipó las cuestiones críticas de la propiedad intelectual, la ética, los precios, la educación, la arquitectura y la regulación para internet La política de privatización de la NSF culminó en Abril de 1995 con el fin del financiamiento de la espina dorsal de NSFNET. Los fondos recobrados se distribuyeron (competitivamente) a redes regionales para que compraran conectividad a internet de escala nacional a las ahora numerosas redes privadas de largo alcance

La espina dorsal había hecho la transición de una red construida con ruteadores de la comunidad de investigación (Los ruteadores "peluza" de David Mills) al eqiupo comercial. En su vida de 8 y medio años la espina dorsal había crecido de seis nodos con enlaces de 56 kbps a 21 nodos con enlaces múltiples de 45 Mbps. Había visto a internet crecer a más de 50,000 redes en los siete continentes y el espacio exterior con aproximadamente 29,000 redes en Estados Unidos.

Tanto h e el peso del ecumenismo y financiamiento del programa NSFNET ($200 millones de 1986 a 1995) y la calidad de los protocolos que para 1990 cuando la ARPANET h e finalmente decomisada TCP/IP había suplantado o marginalizado a casi todos los protocolos de redes de computadoras de gran cobertura geográfica, e IP estaba en camino de convertirse en EL transporte de la infraestructura de información global.

El Papel De La Documentación Una clave para el rápido crecimiento de internet ha sido el acceso libre y abierto a los documentos básicos, específicamente las especificaciones de los protocolos.

Los comienzos de ARPANET e internet en la comunidad de investigación universitaria promovieron la tradición académica de publicación abierta de ideas y resultados. De cualquier modo, el ciclo normal de la publicación académica tradicional era demasiado formal y demasiado lento para el dinámico intercambio de ideas esencial para crear redes.

14

Page 17: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

En 1969 S. Crocker (Entonces estaba en UCLA) dió un paso clave al establecer la serie de notas W C (Petición De Comentarios). Estos memorandums se esperaba fieran un medio rápido e informal de compartir ideas con otros investigadres de redes. Al principio los RFC’s eran impresos en papel y distribuidos vía correo caracol. Al entrar en servicio el Protocolo de Transferencia de Archivos (FTP), los RFC’s se preparaban como archivos en linea y se accesaban vía FTP. Ahora, por supuesto los RFC’s se pueden accesar fácilmente vía el World Wide Web en docenas de sitios alrededor del mundo. SRI, en su papel de Centro de Información de Redes, mantenía los directorios en linea. Jon Poste1 actuaba como Editor RFC y manejaba la administración centralizada de asignaciones de número de protocolo, cargos que conserva hasta hoy.

El efecto de los RFC’s fue crear un ciclo de retroalimentación positivo, al provocar las ideas o propuestas presentadas en un RFC otro RFC con ideas adicionales y este otro a su vez. Cuando algún consenso (o al menos un grupo de ides consistentes) se había alcanzado se preparaba un documento de especificaciones. Tal especificación entonces sería usada como base para implementaciones por parte de los diferentes equipos de investigación.

Con el tiempo, los RFC‘s se han enfocado más en estándares de los protocolos (las especificaciones “oficiales”), aunque aún hay RFC’s informativos que describen enfoques alternativos o dan información general sobre cuestiones de protocolos e ingeniería. Los WC’s ahora son vistos como “documentos de registro” en la comunidad de estándares e ingeniería de internet.

El acceso abierto a los RFC’s (gratuitos si se tiene cualquier tipo de conexión a internet) promueve el crecimiento de internet pues permite que las especificaciones actuales sean usadas como ejemplos en clases universitarias y por desarrrolladores de nuevos sistemas.

El correo electrónico a sido un factor significativo en todas las áreas de internet, eso es efectivamente cierto en lo que se refiere al desarrollo de especificaciones de protocolos, estándares técnicos, e ingeniería de internet.

Los primeros RFC’s a menudo presentaban un grupo de ideas desarrolladas por los investigadores en un lugar al resto de la comunidad. Cuando se empezó a usar el correo electrónico el patrón de autoría cambió: Los RFC’s eran presentados por autores con un punto de vista común independientemente de la localización de estos.

El uso de listas de correo electrónico especializadas ha sido común en el desarrollo de especificaciones de protocolos, y continúa siendo una herramienta importante. La IETF ahora tiene más de 75 grupos de trabajo, cada uno dedicado a un aspecto diferente de la ingeniería de internet. Cada uno de estos grupos de trabajo tiene una lista de correo para discutir bosquejos de documentos en desarrollo. Cuando se alcanza el consenso en el bosquejo de un documento puede ser distribuido como un RFC.

15

Page 18: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Así como la actual expansión de internet está impulsada por su capacidad para facilitar el intercambio de información, debemos entender que el primer papel de la red h e distribuir información sobre su propio diseño y operación a través de los documentos RFC. Este método Único para desarrollar nuevas capacidades en la red continuará siendo crítico para la htura evolución de internet.

Intranet Intranet es la red propia de una organización, diseñada y desarrollada siguiendo los protocolos propios de Internet, esto es, protocolos abiertos de comunicación (TCP/IP), sistemas estándares de transferencia de archivos (HTTP, HTTPS y FTP), correo electrónico (SMTP, POP3 e IMAP4), mensajería (NNTP) y otros ... (LDAP).

Se puede tratar de una red aislada, es decir, no conectada a Internet. La Intranet utiliza todos los estándares y protocolos abiertos que aparecen como consecuencia del fenómeno Internet, como base para el desarrollo de los sistemas de gestión de una empresa.

P

La gentión empresarial basada en una Intranet permite:

Transparencia en la organización del acceso a la documentación 0 Optimzación y compartición de los recursos de la empresa

Solución a los problemas de la dispersión geográfica de los trabajadores: conexión entre la empresa y sus trabajadores, sus proveedores, sus clientes y sus distribuidores. Trabajo colaborativo (groupware)

¿Qué Ventajas Tiene Intranet? Reducción de costes

16

Page 19: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

0 Modularidad en la implantación gradual de la Intranet en la empresa o Marcha en paralelo con la reingeniería de procesos de la empresa 0 Teletrabajo o Interconexión con una extranet (red externa a la propia red: acceso a internet,

o Disminución de costes en la infraestructura de comunicaciones de la empresa o Ahorro en el coste de formación de los usuarios

como ejemplo)

La Intranet es una solución que puede proveer: 0 Información bajo demanda: sólo cuando ésta se necesita 0 Garantía de que la información es la más reciente y actualizada posible

Seguridad de que la información se mantiene en un Único lugar (source). 0 Permite que la información sea mantenida por las personas que normalmente

mantendrían y prepararían la información

Por tanto esta nueva tecnología es enormemente ventajosa y se acomoda a las presiones de la competitividad actual:

o Reducidos ciclos de vida de los productos (time-to-market) o Aumento de la presión de los costes (necesidad de controlar los costes frente a la

0 Aumento de la demanda de calidad y de servicio al cliente 0 Mercados cambiantes 0 Nuevos modelos de negocio

productividad)

Una Intranet de un sitio Web tiene la misma apariencia y hncionalidad que otros sitios Web, con la salvedad del “Firewall” que la protege de los accesos no autorizados. Al contrario de las aplicaciones cliente/servidor, las cuales tiene un número limitado de usuarios, las aplicaciones Web tiene un número de usuarios potencialmente ilimitado.

Las Intranets seguras se han convertido en el sector de mayor crecimiento dentro de Internet al ser mucho más económicas de implementar y de mantener que las redes locales privadas basadas en protocolos propietarios.

Procedimiento De Construcción De Una Intranet Desarrollar aplicaciones basadas en Intranet significa descartar muchos de los conceptos tradicionales del diseño cliente/servidor. Se debe poner atención a asuntos tales como la escalabilidad y concurrencia, que nunca antes habían intervenido.

1. El protocolo TCP/IP es el centro de la Intranet. No es necesario que sea el Único protocolo y, en muchos casos, las empresas utilizan TCP/IP sobre otros protocolos como IPX (Internet Packet Exchange) de Netware. A pesar de esto, la mayoría de las aplicaciones intranet necesitan TCP/IP

Hay dos opciones:

17

Page 20: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Si la empresa u organización esta ejecutando UNIX OS/2, Windows for Workgroups, Windows 95/98 ó Windows NT, es posible ejecutar el paquete de software TCP/IP distribuido con estos sistemas operativos

Si se ejecuta Netware para servicios de impresión y archivos, o la organización aún ejecuta DOS o Windows 3. I en sistemas de menor capacidad, se puede considerar un Gateway IPX para IP entre su servidor Web y el resto de su red

2. Seguidamente, es preciso adquirir el componente software hndamental de la intranet: un servidor Web

Los servidores HTTP de libre distribución y versiones Shareware, protegidos por derechos de autor, generalmente ofrecen todo lo que se necesita para tener una intranet operativa.

Los servidores comerciales de gama media incorporan herramientas de monitoreo y mantenimiento del Web, mientras que los de gama alta, implementan excelentes medidas de seguridad, recursos de criptografia para transacciones seguras y hasta enlaces con bancos de datos corporativos.

El control de acceso al servidor Web puede ser de dos tipos. Normalmente se definen distintos niveles de acceso caracterizados por los permisos otorgados sobre la información contenida en el servidor. Este tipo de control es similar a la distribución de derechos para usuarios de la red. Esto es lo que se llama filtrado de IP o nombre de huésped, en virtud del cual algunas direcciones IP poseen los permisos necesarios para acceder a determinadas páginas en el servidor. Además, existe también un método de verificación a nivel de usuario o acceso controlado por contraseña a las páginas web.

3. Una de las tareas más importantes y más dificiles de planificar inicialmente es la estructuración del contenido y la elección del criterio de navegación en la Intranet

Algunas veces, al proyectar el diseño de páginas web complejas, es interesante tener en mente una idea clara de la estructura del modelo del documento impreso. Cada aplicación puede tener un propósito diferente cuya estructura ha de estar perfectamente estudiada y desglosada en un organigrama antes de ser codificada en un lenguaje de hipertexto.

4. Una vez planificado y estructurado el contenido real, debe ser preparado para su almacenamiento en la Web. Esto significa que debe ser codificado con un lenguaje de programación de hipertexto o usar alguna herramienta automatizada diseñada para tal fin

Es posible crear documentos con lenguaje HTML directamente, emplear herramientas de traducción de documentos en otros formatos a HTML, utilizar un sistema automatizado de generación de código o usar un banco de datos de documentos existentes que ofrece una traducción HTML automatizada en tiempo real para usuarios web.

18

Page 21: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Extranet Una Extranet es una red privada que utiliza los protocolos de Internet y los sistemas públicos de comunicación para la parte de distribución de información u operaciones con proveedores, vendedores, socios, clientes o alguna otra empresa. Una Extranet puede ser vista como parte de la Intranet de una empresa que se extiende para usuarios fbera a la compañía. Esto también ha sido descrito como “state of mind’ en la que Internet es percibida como un camino para hacer negocios con otras empresas, tal como vender productos para clientes. Los mismos beneficios que HTML, HTTP, SMTP y otras tecnologías de Internet han traído para el Internet y para las Intranets corporativas, ahora parecen diseñados para acelerar negocios.

Una Extranet requiere privacidad y seguridad. Esto exige un Servicio de administración “Firewall”, la emisión y uso de certificaciones digitales o medios similares de autentificación de usuarios, encriptación de mensajes, y el uso de redes virtuales privadas (VPNs, Virtual Private Networks). Las compañías pueden usar una Extranet para:

Intercambiar grandes volúmenes de datos usando Intercambio de Datos Electrónicos

Compartir catálogos de productos exclusivamente con mayoristas Colaborar con otras compañías en esfberzo conjunto de desarrollo Desarrollar conjuntamente y usar programas de entrenamiento con otras compañías Proporcionar o proveer servicios de acceso de una compañía para un grupo de otras compañías, tal como una aplicación de administración de bancos en línea de una compañía a favor de los bancos afiliados

(EDI, Electronic Data Interchange)

Compartir noticias de interés común exclusivamente con clientes de la compañía

Netscape, Oracle y Sun Microsystems tienen anunciada una alianza para asegurar que productos Extranet trabajen juntos para estandarizarlos conJavascript y CORBA (Common Object Request Broken Architecture). Microsoft soporta el PPTP (Point-topoint Tunneling Protocol) y esta trabajando con American Express y otras compañías sobre el estándar OBI (Open Buying on the Internet). La Corporación Lotus esta promoviendo su grupo de productos, “Notes”, como un grupo de aplicaciones para el uso de Extranet.

Servidores WEB ¿Qué es un WEB Server? Un Servidor WEB es un programa que se ejecuta en un equipo anfitrión y atiende requerimientos de clientes remotos (por ejemplo, computadoras personales). El programa de Servidor WEB “corre” sobre un servicio de Sistema Operativo, semejante a un servicio de archivo, impresión, base de datos o correo electrónico. El softaware de Servidor WEB se ejecuta sobre el mismo equipo en el que los otros servicios estan operando. Un Servidor

19

Page 22: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

WEB es también considerado algunas veces el quip0 el completo incluido el software de WEB. De esta manera, el termino Servidor WEB podría significar dos diferentes cosas: El equipo (hardware) o el programa (software).

;Cómo trabaja un Servidor WEB? Un Servidor Web entrega información en respuesta a un requerimiento de una estación cliente. El navegador de usuario (típicamente Microsoft Internet Explorer o NetScape Navegator) genera los requerimientos. Estos requerimientos son usualmente en un formato HTTP (HyperText tranfer Protocol), mensajes pasivos sobre una red TCP/IP. Un mensaje http hace referencia a un archivo WEB Server en una colección de archivos relacionados llamada un sitio WEB. El mensaje desde un navegador es en un formato llamada UEU (Uniform Resource Locator) que especifica un archivo. Por ejemplo, un URL que hace referencia a un archivo en el sitio de la compañía podría verse así:

http://www.company.com/products/news.html En este ejemplo, la parte del URL www.cornPany.com hace referencia a un nombre de WEB Server conocido en Internet. ( Un DNS , Domain Name Server, traduce el nombre a una dirección IP. Products es un directorio dentro del Sitio WEB company. Newxhtml es un archivo dentro del directorio y esta escrito en HTML (HyperText Markup Language), el código de archivo que un Navegador entiende. Cuando un Servidor WEB recibe el URL desde un cliente, este selecciona el documento (news.htm1) y lo envía usando la red al navegador que hace el requerimiento. El navegador interpreta el archivo News.htm1 y muestra la información al usuario en la pantalla. Ocultos en la página WEB quizá hayan más URLs llamados Hyperlinks.

20

Page 23: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

¿Cuál es el Servidor WEB más popular? Una encuesta realizada por Netcraft, un sitio WEB que determina que Servidores estan sirviendo a un sitio, indica que los Servidores WEB más populares son: Apache (freeeware de UNíS systems), Microsoft Internet Information Server (Incluido en Servidores NT) y el Netscape WEB Server para servidores NT o sistemas UNIX.

HTML Una de las tareas más importantes y más dificiles de planificar en el diseño de una Intranet o Internet es la estructuración del contenido y la elección del criterio de navegación. Algunas veces, al proyectar el diseño de páginas Web complejas, es interesante tener en mente una idea clara de la estructura del modelo del documento impreso. Cada aplicación puede tener un propósito diferente cuya estructura ha de estar perfectamente estudiada y desglosada en un organigrama antes de ser codificada en un lenguaje de hipertexto.

Una vez planificado y estructurado el contenido real de una Intranet, debe ser preparado para su almacenamiento en la Web. Esto significa que debe ser codificado con un lenguaje de programación de hipertexto o usar alguna herramienta automatizada diseñada para tal fin. Un hipertexto es básicamente, un documento que contiene texto, imágenes, sonido, animaciones, etc., junto con enlaces (links) a otros documentos.

Con el fin de colocar hipertextos en la red mundial, se ha creado el lenguaje de marcado para hipertexto, HyperText Markup Language. El HTML es un lenguaje que define características fisicas y estructurales de un documento (tipo de letra, ubicación de un párrafo o frase, el lugar que será activo para la conexión con otro documento, etc.). Esto lo logra por medio de órdenes o tareas que van colocadas al principio y al final del texto a marcar, dentro de los signos "mayor que" y "menor que".

Las órdenes pueden tener atributos que modifiquen su contenido, y los atributos, valores que definan esa modificación. Los atributos son acumulativos: salvo excepciones, una tarea puede ser modificada con todos los atributos de los que dispone.

21

Page 24: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Es posible crear documentos con lenguaje HTML directamente, emplear herramientas de traducción de documentos en otros formatos a HTML, utilizar un sistema automatizado de generación de código o usar un banco de datos de documentos existentes que ofrece una traducción HTML automatizada en tiempo real para usuarios Web.

El WWW está basado en un modelo cliente-servidor, utilizando el protocolo HTTP: HyperText Transfer Protocol. Una computadora actúa como servidor, ofreciendo la información hipertexto, y otro como cliente, recibiéndola. La computadora que actúa como servidor, debe estar corriendo un programa especial, llamado httpd (HyperText Transfer Protocol Daemon), que es capaz de recibir los requerimientos de información y atenderlos. L a computadora que actúa como cliente, no necesita ningún aditamento especial, basta con algún software de navegación ó "browser" (Netscape, Internet Explorer, Mosaic, etc.).

El cliente al indicársele que se conecte a algún servicio en el Web, envía una señal a la computadora indicada solicitando la información. El servidor la recibe y contesta este requerimiento, enviando el documento solicitado a través de una página Web.

El HTML es un lenguaje que define características fisicas y estructurales de un documento (tipo de letra, ubicación de un párrafo o frase, el lugar que será activo para la conexión con otro documento, etc.). Esto lo logra por medio de órdenes o tareas que van colocadas al principio y al final del texto a marcar, dentro de los signos "mayor que" y "menor que". Por ejemplo, si queremos colocar la sentencia "El Presidente juega al golf'' como un título, debemos hacerlo:

<H4>E1 Presidente juega al golf</H4> donde H4 indica que la sentencia es un título y la barra "/" señala el fin de la orden, El usuario verá el texto dentro de las órdenes, gracias al programa navegador (browser).

Tareas vacías y continentes Algunas tareas no requieren fin, por lo que se las llama vacías. Por ejemplo, la tarea <BR> indica corte de línea y no se requiere su correspondiente </BR>. En otro casos, sólo no se usa, como <P>.

22

Page 25: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Estructura de una orden Las órdenes pueden tener atributos que modifiquen su contenido, y los atributos, valores que definan esa modificación: por ejemplo, si coloco la tarea <P> señalo el inicio de un párrafo, pero si se agrega el atributo ALIGN y el valor ”center”, se ordena que ese párrafo sea visualizado en el centro de la página; la tarea completa sería <P ALIGN=center>. Los atributos y valores no van en el fin de tarea, sólo al inicio.

Los atributos son acumulativos: salvo excepciones, una tarea puede ser modificada con todos los atributos de los que dispone. Cuando se coloca en una tarea más de un atributo, éstos van separados por un espacio. No sensitivas Las tareas son llamadas no sensitivas debido a que no interesa si van en mayúsculas o minúsculas. Los atributos también tienen esta característica. En cambio, los valores deben ser puestos en minúsculas.

Anidamiento Las tareas del lenguaje se anidan al combinarse. Si se desea marcar una palabra para su visualización en letra itálica y negrita a la vez, se coloca una tarea dentro de otra: <I><B>palabra</B></I>. También existe anidamiento en una misma tarea, es decir, puede reiterársele: <BIG><BIG> ... </BIG></BIG>, que generará una acumulación del efecto de marcado. Obviamente, no en todos los casos: la acumulación de <I> o <B> no generará ningún cambio.

Caracteres especiales Cada acento, la ii, la cedilla, comillas, y diferentes signos de lenguajes naturales tienen una forma especial de escribirse. La tabla de caracteres están bajo normas ISO. Pueden “ingresarse” de dos modos, con nombre de la entidad o con un número del O al 256, no en secuencia completa asignada.

HTML - Tabla Cronológica 1986. Publicación de la I S 0 8879 que presenta el Standard General Markup Language, origen del HTML.

1989. Tim Berners-Lee, a la sazón en el Centro Europeo de Investigaciones Nucleares presenta su artículo Information Management: A Proposal dedicándose de lleno al desarrollo de un sistema que permitiera el acceso en linea de manera uniforme a la información disponible en muchos recursos distintos, y que pudiese fbncionar en máquinas que conectadas por redes basadas en TCP/IP.

1990-1991. Tim Berners-Lee define el HTML como un subconjunto de SGML (Standard Generalized Markup Language), que más tarde se llamará nivel O; soporta encabezados, listas y anclas. Se crea el nombre World Wide Web.

23

Page 26: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

1991. Tim Berners-Lee introduce el primer visor de HTML, LineMode, que trabaja en modo texto y sólo en plataformas UNIX. El Centro Europeo de Investigaciones Nucleares realiza la apertura del primer sitio con acceso público de World Wide Web el 17 de mayo (http://info.cern.ch).

1992. Dan Connolly produce la primera Definición de Tipo de Documento (DTD) para el lenguaje, llamada HTML 1.0, agregando a la definición original atributos para modificar el estilo fisico del texto. Se distribuye Viola, primer visor gráfico de Web y disponible sólo para X. 1 l .

1993. Un nuevo visor que soporta un mayor nivel, Lynx, es producido por la Universidad de Kansas, si bien lee sólo texto. Aparece Mosaic, desarrollado por el Centro Nacional para Aplicaciones de Supercomputadoras, es el primer visor de Web en entorno gráfico que se hace disponible para computadoras personales, lo que lo hace inmediatamente popular. A fines de año, comienzan a aparecer los primeros artículos sobre WWW en diarios y revistas de circulación masiva. Tim Berners-Lee utiliza el trabajo del año anterior de Connolly para presentar el borrador de la primera norma (RFC -Recommendation for Comments) de HTML para Internet.

1994. La Universidad Técnica de Graz desarrolla un servidor y clientes con mayores prestaciones para HTML, Hyper-G, que no tiene gran éxito. Cello, primer visor de HTML que no requiere TCP/IP presentado por la Escuela de Leyes de la Universidad de Cornell. Dan Connolly y Karen Olson Muldrow redefinen el HTML para el nivel 2.0, que ahora soporta formularios. Un grupo de programadores que desarrollaran el Mosaic producen un nuevo visor de World Wide Web, Netscape (también conocido como Mozilla), que tiene una amplia aceptación entre los usuarios, pero que soporta elementos de programación que equivalen a una degeneración del HTML (tamaños de letra, fondos). Se define un equivalente para los modelos en tres dimensiones del HTML, el VRML (Virtual Reality Modeling Language), que permite moverse dentro de los ambientes definidos. En este mismo año se realizan la Primera y Segunda conferencias internacionales de WWW, en Ginebra y Chicago, respectivamente. Se crea la W3 Organization.

1995. Dave S. Raggett (Hewlett-Packard, Inglaterra) comienza a compilar la normativa del nuevo nivel del lenguaje, el HTML 3.0, cuya principal novedad es el soporte de tablas. Microsoft produce su primer visor de Internet, el cual también utiliza elementos de HTML degenerados. Una nueva versión de Netscape, Navigator 2.0, agrega soporte de encuadres. Sun Microsystems produce el primer visor de World Wide Web con soporte de un lenguaje de programación, HotJava. Se celebran la Tercera y Cuarta conferencias internacionales de WWW, en Boston y Darmstadt respectivamente, y la conferencia de WWW para Asia y el Pacífico en Wagga-Wagga..

1996. Netscape Communications y Microsoft presentan las nuevas versiones de de sus visores que soportan gran parte del nivel de HTML 3.0. Aparecen visores no comerciales que implementan la norma completa de HTML 3.0. Se formaliza un nuevo nivel para la

24

Page 27: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

modelación en tres dimensiones, VRML 3.0, que permite interactuar con los objetos definidos. Se celebra la Quinta conferencia internacional de WWW en Rocquencourt.

1997. D. Raggett presenta, en enero, la versión normalizada del 3.2. En julio, aparece la versión 4.0, experimental.

1998. HTML 4.0

Versiones: O. Anclas, elementos de párrafos, caracteres especiales. 1.0. Imágenes. 2.0. Formularios. 3.0. (propuesto) Tablas, elementos de matemáticas. Agregado de estilos. 3.2. Normalizado (David Raggett). (experimental) Nuevos atributos, se recomienda no utilizar tareas de estilo fisico, listados de menú y directorio. Hojas de estilo. Autores: D. Raggett, A. Lettors, I. Jacobs.

Tecnologías CGI y ASP El Web no es sólo un medio para colocar información de variados tipos y formatos a disposición de los usuarios de Internet. Utilizando el Web es posible también interactuar con el usuario de forma que pueda, por ejemplo, encargar un producto, suscribirse a algún servicio, reservar un pasaje o hacer una consulta a una base de datos.

Los servidores del Web están configurados de tal manera que cada vez que se requiere un archivo de un directorio determinado, dicho archivo no es enviado, sino que es ejecutado como un programa y la salida de este programa es enviada a el navegador para que ésta se muestre.

Surgen o evolucionan nuevas tecnologías como CGI (Common Gateway Interface) y las Páginas Activas de Servidor (Active Server Pages) de Microsoft, que facilitan la programación y el tratamiento de Bases de Datos,

CGI (Common Gateway Interface) CGI es una norma para establecer comunicación entre un servidor Web y un programa, de tal modo que este último pueda interactuar con Internet. Un CGI (Common Gateway Interface) es un programa que se ejecuta en tiempo real en un Servidor WEB en respuesta a una solicitud de un navegador. Cuando esto sucede el Servidor WEB ejecuta un proceso hijo que recibirá los datos que envía el usuario (en caso de que los haya), pone a disposición del mismo algunos datos en forma de variables de ambiente y captura la salida del programa para enviarlo como respuesta al navegador.

25

Page 28: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

El propósito de los CGI’s es proveer “inteligencia” e interactividad a un sitio Web. Existen otras herramientas para lograr esto en cierta medida, tales como Server Side Includes o JavaScript.

CGI no es un lenguaje. Es sólo un simple protocolo que puede utilizarse para comunicar formas del Web y programas. Un programa CGI puede ser escrito en cualquier lenguaje que pueda leer STDIN (siglas de Standar Input, o entrada de datos estandar ), escribir a STDOUT ( siglas de Standar Output, o salida de datos estandar ) y leer variables del ambiente, por ejemplo: virtualmente cualquier lenguaje de programación, incluyendo C, Perl y hasta scripts de Unix.

La mayoria de los programas CGI estan escritos en Applescript, C, C++, Perl, TCL, cualquier shell de Unix o Visual Basic. Estos no son los únicos lenguajes a utilizar, pero son por mucho los más comunes. Mientras se puede escoger cualquier lenguaje que se desee, existen dos buenas razones para considerar alguno de los más comunes.

Primero, será más rápido elaborar programas CGI ya que existen rutinas disponibles. Muchos programadores del World Wide Web han escrito programas CGI para tareas comunes. Algunos han hecho sus programas disponibles gratuitamente a través de internet.

Segundo, si se utilizan uno de los lenguajes comunes de programación CGI, es más fácil obtener ayuda para su depuración.

Al escoger cual lenguaje de programación utilizar, se deben de tomar en consideración en que plataforma correrá. La mayoría de los lenguajes comunes están disponibles para la mayoría de las plataformas para las cuales existen Servidores WEB.

Finalmente, asegurar que el lenguaje elegido sea apropiado para la tarea que se quiere realizar. Para procesar información de una forma, cualquiera de los lenguajes comunes trabajará bien, pero cuando se vuelven programas más complicados, tales como acceso a bases de datos, Perl o C son claramente la opción correcta en UNIX, y no un shell script.

ASP (Active Server Pages) Las ya conocidas Páginas Activas de Servidor es una de las nuevas tecnologías que ha creado el equipo de Investigación y Desarrollo de Microsoft. Se asemejan a las CGI’s pero de una forma más sencilla y a la vez más eficaz. Se trata de una herramienta ideal a la hora de gestionar bases de datos cliente-servidor, sobre todo, si los programas de creación y mantenimiento son de la misma compañía: Microsoft Access, Microsofi SQL Server.

ASP es un entorno abierto, libre de compilaciones en donde se pueden combinar páginas HTML, Scripts y componentes de servidor ActiveX para crear páginas Web muy completas.

26

Page 29: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

ASP esta integrado en Windows NT Server, por eso sabe cuando un fichero ha sido modificado. Un Script modificado es compilado automáticamente la próxima vez que se utiliza. Esto quiere decir que cuando se están desarrollando Scripts y aplicaciones, se pueden guardar y comprobarse inmediatamente con algún navegador (browser).

ASP ofrece la flexibilidad de los programas CGI y Scripts, pero a diferencia de estos, se ejecutan en el servidor como un proceso del mismo, siendo multitarea y optimizado para soportar un numero elevado de usuarios.

ASP no requiere que los desarrolladores aprendan un nuevo entorno de programación. Combina la sencillez del HTML con herramientas conocidas como Visual Basic Scripting y componentes ActiveX. Para los desarrolladores experimentados ASP también da soporte para cualquier lenguaje de programación de Scripts y componentes, incluido Java.

En general un Script es una secuencia de instrucciones que un programa es capaz de seguir, interpretar, y ejecutar. Un Script puede estar formado por una o más rutinas o grupos independientes de instrucciones.

Un fichero ASP es simplemente un fichero de texto, similar a un fichero HTML standard. Estos se pueden editar con cualquier editor de texto. Muchas herramientas HTML incluyen la posibilidad de insertar Scripts server-side y guardar ficheros como ASP. Una de estas herramientas es Microsoft Frontpage.

ASP proporciona un acceso sencillo a todas las variables HTTP del servidor tales corno tipo de servidor y página de referencia. Esto hace sencillo desarrollar páginas personalizadas para cada usuario.

Los Scripts y componentes son procesados en el servidor y el output de un fichero ASP es HTML standard, así ASP funciona con cualquier navegador. El contenido puede ser fácilmente personalizado para la capacidad de cada navegador para obtener una optima visualización sin necesidad de mantener una página para cada tipo de escenario.

27

Page 30: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

¿Qué es un "control ActiveX"? Controles ActiveX, anteriormente conocidos como controles OLE o controles OCX, son componentes (u objetos) que puedes insertar en una página Web u otra aplicación para reusar la hncionalidad del paquete que otro programó. Por ejemplo, los controles ActiveX que vienen incluidos en Internet Explorer versión 3.0 o superior permiten mejorar páginas web con sofisticadas características de formato y animación.

Una ventaja clave de los controles ActiveX sobre los applets Java y plug-ins Netscape es que esos controles ActiveX pueden ser usados en otras aplicaciones escritas en muchos lenguajes de programación, incluyendo todos los lenguajes de programación y bases de datos Microsoft.

Hay literalmente cientos de controles ActiveX disponibles hoy día con gran hncionalidad desde un control de tiempo hasta hojas de cálculo y procesadores de palabras ricos en características.

Se pueden añadir controles ActiveX a páginas web usando el tag HTML, "OBJECT". El tag "OBJECT" incluye un conjunto de parámetros que se pueden usar para especificar que datos deberían usar el control y controlar la apariencia y el comportamiento del mismo.

Microsoft Internet Explorer (versión 3.0 o superior) viene con un conjunto de controles ActiveX que el usa. Con algunos de estos controles, se puede realizar:

Simplificar y automatizar tareas de diseño (por ejemplo: mostrar imágenes "NEW!" para los nuevos elementos en un "site" con una especificación de fecha; después de la fecha, las imágenes se volverán automáticamente invisibles). Mostrar datos en formas distintas de texto y tablas (por ejemplo: gráficos o texto mostrados en diferentes ángulos). Añadir hncionalidad a páginas web (por ejemplo: "timers", animación, y fondos bajándose).

Los controles ActiveX provistos con Internet Explorer son instalados automáticamente cuando el usuario instala Internet Explorer 3.0 o superior. Una vez instalados, los controles ActiveX se ejecutan automáticamente cuando una página web que los contiene es mostrada (los usuarios no necesitan bajar archivos adicionales).

Un autor web, puedes tomar ventaja de los controls ActiveX listos para correr. Un programador, puede escribir sus propios controles usando Visual C++ o Visual Basic 5 CCE.

28

I

Page 31: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Data Warehousing Sistemas De Data Warehousing Los sistemas de Data Warehousing son el centro de la arquitectura de los Sistemas de Información de los 90's. Han surgido como respuesta a la problemática de extraer información sintética a partir de datos atómicos almacenados en bases de datos de producción. Uno de los objetivos principales de este tipo de sistemas es servir como base de información para la toma de decisiones. Los beneficios obtenidos por la utilización de este tipo de sistemas se basan en el acceso interactivo e inmediato a información estratégica de un área de negocios. Este acercamiento de la información al usuario final permite una toma de decisiones rápida y basada en datos objetivos obtenidos a partir de las bases de datos (eventualmente heterogéneas) de la empresa. Estos beneficios aumentan cuanto más importantes son las decisiones a tomar y cuanto más crítico es el factor tiempo.

Un Sistemas de Data Warehousing incluye fincionalidades tales como: a Integración de bases de datos heterogéneas (relacionales, documentales, geográficas,

a Ejecución de consultas complejas no predejinidas visualizando el resultado en forma de

Agrupamiento y desagrupamiento de datos en forma interactiva a Análisis de problema en términos de dimensiones. Por ejemplo, permite analizar datos

históricos a través de una dimensión tiempo Control de calidad de datos para asegurar, no solo la consistencia de la base, sino

archivos, etc.)

gráfica y en diferentes niveles de agrupamiento y totalización de datos

también la relevancia de los datos en base a los cuales se toman las decisiones

Qué es un Data Warehouse? Un Data Warehouse es una colección de datos

orientada a sujetos integrada variante en el tiempo no volátil

que soporta el proceso de toma de decisiones.

Un Data Warehouse soporta procesamiento informático, brindando una sólida plataforma de datos históricos, integrados, de los cuales hacer análisis.

Es orientado a sujetos: Un primer aspecto de un data warehousing es que esta orientado a los mayores sujetos de la empresa. El mundo operacional esta diseñado alrededor de aplicaciones y funciones, como por ejemplo pagos, ventas, entregas de mercadería, para una institución comercial. Un data warehouse esta organizado alrededor de los mayores sujetos, como cliente, vendedor, producto y actividades El mundo operacional concierne al diseño de la base de datos y al diseño de procesos. Un data warehousing está enfocado en la modelización de los datos y el

29

Page 32: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

diseño de la base de datos, exclusivamente. El diseño de procesos (en su forma clásica) no es parte del data warehouse.

Los datos son integrados: El aspecto más importante del ambiente de un data warehouse es que sus datos están integrados. Cuando los datos son movidos del ambiente operacional, son integrados antes de entrar en el warehouse. Por ejemplo, un diseñador puede representar el sexo como “M” y “F”, otro puede representarlo como “O” y “ l” , o ‘‘XI’ e ‘‘y’’, y otro usar las palabras completas “masculino” y “femenino”. No importa la hente de la cual el sexo llegue al data warehouse, debe ser guardado en forma consistente; los datos deben ser integrados.

Es variante en el tiempo Los datos en el warehouse son precisos para un cierto momento, no necesariamente ahora; por eso se dice que los datos en el warehouse son variantes en el tiempo. La varianza en el tiempo de los datos de un warehouse se manifiestan de muchas maneras. El data warehouse contiene datos de un largo horizonte de tiempo. Las aplicaciones operacionales, sin embargo, contienen datos de intervalos de tiempo pequeños, por cuestiones de performance (tamaño chico de las tablas). Toda estructura clave en un warehouse contiene implícita o explícitamente un elemento del tiempo. Esto no necesariamente pasa en el ambiente operacional. Los datos de un warehouse, una vez almacenados, no pueden ser modificados (no se permiten “updates”). En el ambiente operacional, los datos, precisos al momento de acceso, pueden ser actualizados, según sea necesario.

Es simple de manejar “Updates”, “inserts” y “deletes” son efectuados regularmente, en una base de record-por- record, a los datos operacionales. La manipulación de datos en un warehouse, es mucho más sencilla. Solo ocurren dos operaciones, la carga inicial, y el acceso a los datos. No hay necesidad de “updates” (en su sentido general). Hay consecuencias muy importantes de esta diferencia de procesos con un sistema operacional: A nivel de diseño, en un warehouse, no hay que controlar anomalías producidas por los “updates”, ya que no hay “updates”. Se pueden tomar libertades de diseño fisico como optimizar el acceso a los datos, y denormalización fisica. Otra consecuencia es la simplicidad de la tecnología del warehouse, en lo que respecta a “backups”, recuperación, “locks”, integridad, etc.

La Arquitectura de un Data Warehouse La arquitectura lógica de un sistema de Data Warehousing es del tipo mostrado en la Figura 1. Un Sistema de Data Warehousing consta de tres niveles: (1) bases de datos fuentes (de producción e históricos), (2) una base de datos con datos resumidos extraídos de las bases de producción (el Data Warehouse), y (3) interfaces orientadas a usuarios que extraen información para la toma de decisiones. Las clásicas son: Análisis Multidimensional, consultas Y reportes Y Data Mining.

30

Page 33: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

$ zona - Alertas. 2:s ,,I .& , :&:> - Agregación/Desagregación . .

Herramientas de extraccih de 7 1 Multidim ens iona I F i , 4desconocidai

informxitjn. (o complejos Data Mining

i . . :*\v . . ...:. ,..,. >..<.. .

.....,. \ G B Exploración de &, t correlaciones

t t /- I I

I I / Diccionario de Datos

Control de Cajidad de

Data Warehouse Da tos

Las bases de datos fuentes consisten en bases de datos de producción así como en históricos de dichas bases. Estas bases de datos pueden estar implementadas en diferentes tipos de sistemas: BD-Relacionales, BD-geográficas, BD-textos, archivos, etc. Una característica común es que almacenan íterns de datos atómicos, los cuales son relevantes como datos de producción, pero puede ser demasiado finos como base para la toma de decisiones. Además, la noción de calidad de los datos en estas bases se basa en la consistencia de dichos registros, independientemente de la relevancia que estos tengan dentro del problema.

El Data Warehouse es una base de datos que incluye los datos relevantes para la toma de decisiones en un área de negocios o globalmente en la empresa. Los datos almacenados en el Data Warehouse son, hndamentalmente, agrupamientos y totalizaciones de los datos relevantes que se encuentran en las bases de producción y en los históricos. Una componente importante en el Data Warehouse es el Diccionario de Datos (o Meta-Data), el cual describe los datos almacenados con el objetivo de facilitar el acceso a los mismos a través de las herramientas de explotación del Data Warehouse. El Diccionario de Datos establece correspondencias entre los datos almacenados y los conceptos que estos representan de forma de facilitar la extracción de información por parte del usuario final.

31

Page 34: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Infraestructura de un Data Warehouse Cinco divisiones funcionales Introducción El objetivo de un ambiente de Data Warehousing es principalmente convertir los datos de aplicaciones del ambiente transaccional (OLTP), en datos integrados de gran calidad. Luego se los debe almacenar en una estructura que optimice el acceso por parte de usuarios finales en un ambiente decisional (OLAP). Durante este proceso, datos totalizados son agregados al Warehouse. Los datos son transferidos desde el ambiente operacional al Warehouse, en una base periódica, apropiada al tipo de análisis de negocios necesario.

Podemos dividir las hncionalidades del Data Warehouse en cinco grandes grupos, cada uno de las cuales es responsable de un conjunto de procesos específicos, escenciales para el ambiente de soporte decisional:

Acceso a Fuentes (Source) 0 Carga (Load)

Almacenamiento (Storage) 0 Consultas (Query)

Meta Datos (Meta Data) Las hncionalidades de acceso a hentes, carga y almacenamiento soportan la migración de los datos operacionales al Warehouse. La hncionalidad de consultas maneja los procesos que soportan el acceso y análisis de los datos para toma de decisiones. La funcionalidad de meta datos sirve como base para las otras cuatro, ya que provee los datos que controlan sus procesos e interacciones.

Acceso a Fuentes La hncionalidad de acceso a fuentes, incluye los procesos que se aplican en las bases de datos fuentes, a los datos que serán transferidos. Las bases de datos hentes son tipicamente las bases de datos operacionales de la organización; sin embargo, se están integrando cada vez más, a bases de distribución pública sobre industria, demografia y clientes potenciales. Los datos pueden provenir de hentes muy difersas. Determinar la mejor hente de datos, evitando redundancias, es una de las tareas más largas y dificiles.

Muchos de los procesos asociados con la hnción de acceso a hentes, como mapeo, integración, análisis y calidad de los datos, ocurren durante la fase de análisis y diseño del Data Warehouse. En realidad entre un 75 y 80% del tiempo de desarrollo del Warehouse está destinado a estas actividades. Desafortunadamente, automatizar estas tareas, no es nada fácil. Algunas herramientas pueden ayudar a detectar problemas en la calidad de los datos, y generar programas de extracción; pero la mayor pate de la información requerida para el desarrollo, está en la mente de los analistas que trabajan con las bases de datos hentes.

Los factores que impactan directamente sobre el tiempo destinado a estas actividades son: el número de aplicativos hentes que serán mapeados al Data Warehouse, la calidad de los meta datos mantenidos en esas aplicaciones, y las reglas de empresa que las gobiernan.

32

Page 35: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Carga La hncionalidad de carga comprende los procesos asociados con la migración de los datos desde los aplicativos fuentes a las bases del Warehouse. Incluyen extracción, limpieza, transformación y carga de datos.

La extracción involucra acceder a los datos de los aplicativos. Es el primer paso la preparación de los datos. Hay varias alternativas de extracción que balancean la performance y las restricciones de tiempo y almacenamiento. Si las aplicaciones fuentes mantienten una base de datos en línea, se puede hacer una consulta que cree directamente los archivos de extracción. Hay que asegurarse que no se actualicen los datos mientras se hace la extracción para no generar inconsistencias.La performance puede caer si las transacciones en línea compiten con la extracción. Una solución alternativa es crear una vista, desde la cual extraer los datos. El inconveniente aquí, es el espacio de disco adicional para guardar esa copia de la base. El tiempo es un factor crucial; muchos aplicativos de extracción tienen un ciclo batch, en el cual transacciones fuera de línea son aplicadas a la base de datos.

Luego de la extracción, los datos son accedidos para determinar si hay problemas de calidad. La limpieza de los datos puede ser manejada de muchas maneras. Si los errores son inherentes a los aplicativos fuentes, los datos pueden ser limpiados sistematicamente como parte del proceso de transformación. Desafortunadamente, muchos errores ocurren porque los aplicativos fuentes sólo tienen una mínima validación de dominio, que permite la aparición de datos inválidos. La única manera de solucionarlos es corriendo rutinas pesadas de validación a nivel de hentes. Los errores que surgen de tipeos incorrectos, son muy dificiles de detectar y corregir.

El paso final en la preparación de los datos para ser cargados en el Warehouse, es la transformación. Este proceso invoca reglas de conversión, de valores de aplicativos locales, a valores globales, integrados.

Cuando este proceso es completado, se cargan los datos al Data Warehouse.

Almacenamiento La funcionalidad de almacenamiento comprende la arquitectura necesaria para integrar las vistas varias, al Data Warehouse. Aunque a menudo hablamos del Warehouse como si fuera un Único almacen de datos, sus datos pueden estar distriuidos en múltiples bases manejadas por diferentes DBMSs. Dos tipos de manejadores se ajustan bien a esta tarea: relacionales (RDBMSs) y multidimensionales (MDDBMSs). Un MDDBMS organiza los datos en un array de n dimensiones. Cada dimensión representa algún aspecto de los negocios a ser analizado. Las bases multidimensionales presentan los datos de manera que los usuarios puedan entenderlos y accederlos facilmente.

Cada área de la empresa puede necesitar que su propia visión de los negocios sea organizada como un array multidimensional, de manera de optimizar sus requerimientos específicos. Generalmente no es deseable que la misma base multidimensional soporte los requerimientos

3 3

Page 36: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

de todas las áreas de la empresa. Una RDBMS usualmente se ajusta más, al manejo de la base integrada.

Mientras que las vistas multidimensionales son diseñadas para optimizar el acceso de usuarios frnales de cada área, la base de datos integrada del Warehouse es diseñada para optimizar el acceso de todas las áreas.

Se le llama Data Warehouse a la base integrada, y Data Marts a las vistas multidimensionales de cada área.

La separación entre el Data Warehouse corporativo y sus Data Marts satélites, introduce la necesidad de una estrategia que coordine la distribución de los datos hacia los Data Marts. Se debe considerar la incorporación de un servidor de replicación, que entregue los datos correctos, al Data Mart correcto en el momento correcto. Los datos son almacenados en varios niveles. Los más actuales se guardan en un medio de fácil acceso en línea. Datos más viejos se pueden guardar en un medio seguro, pero más barato. Y los datos históricos pueden ser guardados en otros medios, o eliminados si ya no tienen más valor decisional.

Consultas El ambiente de consultas permite a los usuarios conducir el análisis y producir reportes a través de sus herramientas OLAPs multidimensionales. Nuevas tecnologías prometen soportar la nueva generación de herramientas de análisis: data mining y simulación de negocios.

Las herramientas de data mining analizan los datos para identificar correlaciones inesperadas entre ellos.

Uno de los principales propósitos de estas tecnologías es chequear la efectividad de las reglas de empresa. Las herramientas de simulación de negocios crean modelos para testear el impacto de cambios en el ambiente de negocios. Se pueden establecer nuevas reglas de empresa. Luego hay que realimentar los aplicativos operacionales.

El arquitecto del Data Warehouse, debe determinar como totalizar los datos. Existen varios enfoques viables: la sumarización puede ser hecha durante la carga, y almacenada en el Data Warehouse; durante la replicación a los Data Marts; o a demanda, por las herramientas de consulta y simulación.

Deben incluir dominio, reglas de validación, derivación y transformación de los datos extraídos. También describen las bases de datos del Warehouse, incluyendo reglas de distribución y control de la migración hacia los Data Marts. Los procesos que monitorean

34

Page 37: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

los procesos del Warehouse (como extracción, carga, y uso) crean meta datos que son usados para determinar que tan bien se comporta el sistema.

Los meta datos, deberían estar disponibles para los usuarios, para ser usados en sus análisis. Los administradores pueden manejar y proveer el acceso a través de los servicios del repositorio.

Las cinco fbncionalidades del Warehouse proveen un marco de trabajo para controlar la arquitectura de los componentes. Este marco, describe las transformaciones de los datos desde un ambiente OLTP, a un ambiente OLAP.

Estado Actual de los Data Marts Introducción El uso efectivo de los Data Marts en un ambiente de Data Warehousing, es un factor importante para la efectividad del Warehouse, y puede también ser determinante en el éxito del proyecto de desarrollo. Los Data Marts son diseñados para satisfacer las necesidades específicas de grupos comunes de usuarios (divisiones geográficas, divisiones organizacionales, etc). Los Data Marts son generalmente, subconjuntos del Data Warehouse, pero pueden también integrar un número de fbentes heterogeneas, e inclusive ser más grandes, en volúmen de datos, que el propio Warehouse central. Como los Data Marts son un factor crítico para el éxito proyecto de Data Warehousing de mayor escala, también lo son su creación y mantemiento.

Actualmente, las organizaciones se están convenciendo de que los Data Warehouse corporativos, son complejos tanto para construir como para usar. Implementar un Data Warehouse, requiere de un considerable equipo de desarrolladores, hardware, software, tiempo y dinero. Las necesidades de diferentes áreas de la empresa, a veces conflictivas, deben ser sobrellevadas en su conjunto. Los usuarios los encuentran dificiles de construir, y por lo tanto de navegar. En concecuencia, las empresas están construyendo Data Marts, en lugar de, o complementando a los Data Warehouses.

Crecimiento de los Data Marts Los Data Marts están creciendo, llegando a tener tamaños semejantes a los Data Warehouse corporativos de menor escala.

Aunque hoy en día es dificil diferenciar a los Data Marts y Data Warehouses por su tamaño, algunas distinciones entre ellos son todavía importantes:

Un Data Mart está enfocado a una sóla área o grupo de usuarios, mientras que un Data Warehouse contiene información de diferentes sujetos y áreas de la corporación Una organización puede tener un sólo Data Warehouse, pero varios Data Marts Los Data Marts no contienen información almacenada como datos operacionales, pero si la tienen los Data Warehouses

35

Page 38: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Como los Data Marts contienen menos información, son más fáciles de entender y navegar, que los Data Warehouses corporativos. Un Data Warehouse puede contener tanta información, que es dificil de manejar por los usuarios

El reciente crecimiento de los Data Marts, ha generado también, muchos problemas a los usuarios, para acceder a la información de la organización.

Se pierde performance a medida que aumenta el tamaño de los Data Marts. Los usuarios esperan mejor respuesta de los Data Marts, que de los Data Warehouses Los usuarios requieren acceso a datos de muchos Data Marts. Los datos pueden ser replicados entre los Data Marts, pero se requieren mejores soluciones Las compañías no pueden administrar facilmente muchos Data Marts. Mientras sólo se tiene un Data Warehouse, se pueden tener muchísimos Data Marts Las organizaciones tienen dificultades para construir los Data Marts. Aunque es aceptable que la construcción de un Data Warehouse lleve varios años, los Data Marts requieren un ciclo de desarrollo muy corto, para una inversión moderada

Las soluciones de Data Marts, requieren una arquitectura de 3 capas: Los Datawarehouses son la primera capa (opcional), los Data Marts son la segunda capa, y las estaciones de trabajo de usuarios son la tercera.

La Importancia de la Performance Los avances en procesamiento paralelo y data mining, de los Data Warehouses, se pueden aplicar también a los Data Marts. Varios vendedores ofrecen maneras específicas de mejorar la performance de los Data Marts. Hay que poner en la balanza conceptos como: performance para el usuario final, datos precalculados vs. sumarización a demanda, performance en la carga de los datos y el tamaño del Data Mart.

Red Brike Warehouse 5.0, de Red Brike Systems Inc., posee indices que continuamente se adaptan a los datos que están siendo procesados. Un nuevo tipo de Join: Hash híbrido, maneja más eficientemente algunas situaciones como recursión en subjoins. Consultas SQL pueden ser embebidas en la cláusula FROM de otra consulta, para evitar múltiples sentencias SQL.

Bases de Datos Multidimencionales (MDDB) como Essbase, de Arbol Software Corp.suportan actualización incremental, de manera que la estructura entera no necesita ser cambiada para cada actualización.

Pilot Decision Support Suite, de Pilot Software Inc., provee dimensiones dinámicas, que permiten que las agregaciones sean calculadas a demanda, en lugar de preagregadas y almacenadas en el cubo. Esto puede reducir signifacativamente el tamaño del cubo, al igual que el tiempo de consolidación requerido al generar el cubo.

Data Marts Virtuales y Meta Vistas Los vendedores están desarrollando el concepto de Data Marts Virtuales para satisfacer la necesidad de los usuarios de acceder a muchos Data Marts, sin necesidad de excesivas

36

Page 39: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

replicaciones entre ellos. Los Data Marts Virtuales son vistas de varios Data Marts Físicos, o del Data Warehouse corporativo, brindadas a grupos específicos de usuarios.

Otros vendedores, como Sagent Data Mart Solution, de Sagent Technology Inc., proveen los conceptos de Vista Básica y Meta Vistas. Una Vista Básica es una representacion gráfica de una base de datos que incluye tablas, columnas y joins. Una vez que una Vista Básica es creada, múltiples Meta Vistas se pueden derivar de ella. Una Meta Vista es una representación lógica de partes, de una o más Vistas Básicas. Inicialmente las talbas son desplegadas como categorías, y los campos como partes. Se pueden renombrar o remover categorías o partes de una Meta Vista. Esos cambios no afectan a las Vistas Básicas que la soportan. La Meta Vistas permiten usar una única Vista Básica para presentar diferentes partes de la información a diferentes grupos de usuarios.

La nueva tecnología de los Data Marts, está todavía en desarrollo.

Administración de los Data Marts A medida que el número de Data Marts va creciendo, crece también la necesidad de administración y coordinación central, de actividades como manejar versiones, asegurar la concistencia e integridad de los datos, controlar la seguridad, y mantener la performance global. Sin la administración central, los datos se vuelven inconsistentes entre los diferentes departamentos, los usuarios no pueden acceder a la información de varios Data Marts a la vez, y eventualmente, los Data Marts, se vuelven tan desparejos que no pueden ser integrados en un Data Warehouse. La coordinación y administración de toda la colección de Data Marts, debe tener un enfoque centralizado, en lugar de distribuir las actividades de administración entre los diferentes usuarios. La administración de los Data Marts, es un área con crecientes requerimientos, como la coordinación, la extracción de los datos, la lectura, los procedimientos de replicación, los procedimientos de backup y recuperación, el manejo de metadatos, la seguridad, y la performance.

Paquetes de Data Marts Muchos vendedores han reconocido la necesidad de hacer que los Data Marts sean más fáciles de instalar e implementar que un Data Warehouse corporativo. Los paquetes de Data Marts pueden proveer herramientas convenientes, y de relativamente bajo costo, que pueden ser el puntapie inicial para el desarrollo de los Data Marts. Aunque un Data Mart es relativamente fácil de instalar, hay que tener en cuenta otros aspectos como la lógica de los datos operacionales extraídos, la concistencia en la definición de los datos, y el diseño del Data Mart, para lograr una óptima performance.

Las promesas de Internet e lntranet La tecnología de Internet e Intranet prometen dar a sus usuarios un acceso barato a los datos de los Data Warehouses y Data Marts, através de los Web Browsers.

Los productos, generalmente consisten en código situado entre los servidores Web y los productos OLAF'. Los vendedores líderes, están empezando a incluir Java y/o ActiveX en

37

Page 40: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

sus productos, en comparación a las limitadas fhncionalidades HTML de los productos iniciales.

Aunque los browsers no contienen toda la capacidad de acceso disponible en las aplicaciones Cliente-Servidor, Internet es una buena solución para dar acceso a los datos, cuando los usuarios son muchos o están geograficamente dispersos, especialmente, los usuarios que no necesitan una interacción muy sofisticada.

¿Que se debe hacer? Hay varias maneras de dar a los usuarios un acceso a datos de soporte decisional.

0 Una manera es construir un Data Warehouse corporativo, que puede ser usado directamente por los usuarios, o puede alimentar Data Marts Otra manera es construir Data Marts planeados para eventualmente integrarlos en un Data Warehouse Una técnica muy popular, es construir la infraestructura para un Data Warehouse, mientras al mismo tiempo, se construyen uno o más Data Marts para satisfacer las necesidades más inmediatas

Los beneficios y costos dedicar tiempo y recursos a la construcción de un Data Warehouse corporativo, deben ser comparados contra los beneficios y costos de tener un Data Mart, corriendo ya, para satisfacer las oportunidades específicas de los negocios.

El enfoque de un Data Warehouse, tiene muchas ventajas: los requerimientos de todas las funciones de empresa pueden ser incluidos; las definiciones de los datos, y reglas de empresa son consistentes, y la redundancia de los datos, es eliminada. Las ventajas de una estrategia de Data Marts son: menor costo y esfuerzo en una implementación inicial, menor tiempo de desarrollo, la experiencia de los usuarios mejora la performance, y las fhnciones de cada área pueden controlar su propio Data Mart.

Aunque los Data Marts pueden proveer el éxito en solucionar muchos problemas de negocios, la proliferación de Data Marts no planeados, a través de la corporación puede llevar a inconsistencias en los datos, duplicación de éstos, y a que los usuarios no puedan acceder a todos los datos necesarios. Los vendedores están llevando a cabo algunos de estos desafios:

Respuesta rápida, a medida que los Data Marts crecen en tamaño 0 Administración de los Data Marts de toda la organización, para asegurar consistencia

en la definición de los datos, seguridad, y efectiva replicación de los datos 0 Implementación rápida y repetitiva, incluyendo el acceso a Internet, para proveer la

capacidad de tomar decisiones de una manera más rápida, efectiva y menos costosa

38

Page 41: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red
Page 42: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

SISTEMA INTEGRAL DE

ESTADíSTICA DEL ESTADO DE TABASCO

INFORMACI~N

MANUAL DE USUARIO (Carga de la Información)

Page 43: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

INDICE INTRODUCCI~N .......................................................................................................... 2

¿QUE ES EL SIIEET? .............................................................................................. 2

CONVENSIONES DEL MANUAL .............................................................................. 4

PANTALLA DE ACCESO ............................................................................................ 7

LLENADO DE TABLAS ............................................................................................. 10 CARGA DE ARCHIVOS ........................................................................................ 12

TABLAS DE TRADUCCIóN ................................................................................ 17 CARGA DE TABLAS ............................................................................................. 19 CARGA DE TABLAS DE BUSQUEDA ............................................................... 20 ERRORES ................................................................................................................ 22

TABLAS DE DESCRIPCI~N ................................................................................ 15

UTILERIAS .................................................................................................................. 23 DUPLICAR CICLOS .............................................................................................. 25 BORRADO GENERAL DE TABLAS ................................................................... 27

CATALOGOS ............................................................................................................... 28 GENERACI~N DE ARCHIVOS csv ................................................................... 30 CARGA TABLAS TEMPORALES ........................................................................ 32 CARGA DE DATOS .............................................................................................. 33

2

Page 44: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

3

Page 45: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

SISTEMA SHEET

QUÉ ES ES SISTEMA SIIEET?

El Sistema Integral de Información Estadistica del Estado de Tabasco (SIIEET) es una herramienta de apoyo desarrollada para la Secretaria de Educación Publica (SEP) que tiene como fin facilitar el procesamiento de información de los diferentes niveles de educación en el estado de Tabasco, este procesamiento se realiza generalmente por períodos o ciclos escolares.

Para ello es sistema abre archivos de apoyo con extensiones BDF y los convierte a archivos con extensión CSV, con este archivo y otro archivo de apoyo con extensión CTL, realiza el llenado de tablas temporales.

Dentro del sistema se realiza la captura o actualización de variables, tanto su descripción como su interpretación.

Una vez que se tienen los datos temporales junto con los datos de descripción y traducción, se hace la carga definitiva de información.

Asimismo existe la carga de tablas de busqueda y en caso de que hayan ocurrido errores se tienen la opción de consultarlos.

Después del llenado de tablas existe la opción de utilerias, donde se pueden duplicar o borrar los ciclos por nivel.

Por último existen los catálogos, donde a partir de la generacion de un archivo se cargan los datos a sus respectivas tablas.

Objetivo

El objetivo de este manual es explicar de una manera sencilla el funcionamiento del SIIEET que permite agilizar el procesamiento de la información, desde la generación archivos con extensión CSV, la captura de la descripción y traducción de las variables que se interpretan de los archivos DBF y la carga definitiva de la información.

4

t

Page 46: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Convensiones del Manual

5

Page 47: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Convensiones del Manual

Existen tres tipos de convensiones: las correspondientes a simbología, a terminología y a la descripción de las ventanas. La primera de ellas versa sobre el tipo y significado de simbolos que aparecerán en el manual. La segunda describe los términos empleados para hacer referencia a partes del subsistema. La tercera señala la estructura que regularmente se usa para describir ventanas.

Simbología

Las vonvensiones relativas a la simbologia ayudan a localizar e interpretar la información contenida dentro del manual de una manera mas sencilla.

Estilo de Letra Se usa para; Ejemplo: MAYUSCULAS Las teclas rápidas que se usan ALT + I

dentro del sistema. Negritas - Escribir los nombres de los -Catálogos

Itúlica o Cursiva Los títulos que aparecen dentro Aceptar menús del sistema

de los botones del sistema

Terminología

Dentro del manual se hace referencia a ciertas partes de las ventanas usando el termino tabla, mismo que se describe a continuación:

Tabla: Ventana como la aue se muestra a continuación aDarecen a lo largo del subsistema:

6

Page 48: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Se usa el término tabla para denominar al conjunto de columnas, que cuentan con un encabezado cada una de ellas, lo que permite identificarlas individualmente. De esa manera, al encontrarse la ventana Traducción de Variables Sie-Trad-INICII, se podría hacer referencia a la tabla que contiene entre otras, a las columnas Variable ID y Sección.

7

Page 49: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Pantalla de Acceso

8

Page 50: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Pantalla de Acceso

Iniciar Sesión

En INICIO (START en Inglés) /prograrnas/siet hacer click con el botón izquierdo del mouse. Cuando se inicia la sesión, se presenta una ventana dentro de la cual es necesario introducir el identificador de usuario y la contraseña.

Si no desea entrar a l a aplicación entonces dar click en el botón de Cancelar.

En caso contrario dar click en el botón de Aceptar, y enseguida se aparecerá otra ventana principal, la cual permanecerá abierta todo el tiempo que se esté utilizando el sistema. En la siguiente figura se observa la ventana que contiene una barra de menú para ejecutar las diferentes actividades.

lnlcio Llenado Tablas Vblerias Cataloaos

9

Page 51: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Funciones principales del Sistema

Menú Inicio

Llenado de Tablas

Utilerias

Catálogos

Descripción Permite salir de la sesión actual del sistema Este menú permite la captura y carga de información a la base de datos

Permite el duplicado y borrado de ciclos escolares de niveles de estudio Permite la carga de información a la base de datos

Funciones 0 Salir

0 Carga de archivos temporales 0 Tablas de descripción 0 Tablas de traducción 0 Carga de tablas 0 Carga tablas de busqueda 0 Errores 0 Duplicar ciclos 0 Borrado general de tablas

0 Generación de archivos CSV 0 Carga tablas temporales 0 Carga de datos

Funciones y Bótones asociados

Las funciones principales, se desglozan en otra serie de funciones.

Menú/Función

Cancelar Permite terminar la operacion elegida En todos los menús Aceptar Permite continuar con la operación elegida En todos los menús Botón Asociado Descripción

las tablas Borrar Permite borrar un registro de la tabla En donde se utilizan

En seguida se muestra un ejemplo de como seleccionar las mismas opciones del menú principal, con ayuda del teclado.

Ejemplo. Para seleccionar la opción Salir es necesario realizar lo siguiente:

P Posicionar el apuntador del mouse en el menú Archivo, posteriormente seleccionar la

P Esta opción también se puede accesar oprimiendo simultáneamente las teclas ALT + I, opción Salir.

y en seguida la tecla S.

A continuación se presenta la ventana que qparece al seleccionar esta opción:

Confirmar Salir de la Aplicación

10

Page 52: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

LLENADO DE TABLAS

Page 53: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Llenado de Tablas

Esta parte es la fundamental del sistema, su finalidad es la generación de archivos, la descripción y traducción de variables, y la carga de datos a la base de datos, todo en una serie de seis pasos.

En el menú principal se encuentra el siguiente menú Llenado de Tablas el cual cuenta con las siguientes opciones: Carga de Archivos Temporales, Tablas Descripción, Tablas Traducción, Carga de Tablas, Carga Tablas de Busqueda y Errores.

12

Page 54: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Carga de archivos Temporales

Dentro de esta opción se permite la generación de un archivo con extensión CSV a partir de un archivo con extensión BDF.

P Para seleccionar Carga de archivos Temporales posicionar el apuntador del mouse en el menú Llenado tablas, posteriormente seleccionar la opción carga de archivos temporales.

P Esta opción también se puede ejecutar oprimiendo simultáneamente las teclas ALT + L, y en seguida la tecla A.

A continuación se presenta la ventana que aparecerá al seleccionar esta opción.

Inicial No Escolarizado Preescolar General Preescolar Comunitario Preescolar lndigena Primaria General Primaria Comunitaria Primaria lndigena Centro de Atención Multiple USAER Secundaria Bachillerato General Bachillerato Tecnologico 1 Bachillerato Tecnologico 2 Normal Profesional Técnico Formación para el Trabajo Educación Superior por Institución Educación Superior por Escuela

La cual muestra los niveles de educación para los cuales se generan sus archivos CSV.

Si desea no seleccionar ninguno dar click en el botón de Cancelar.

Para comenzar el proceso se selecciona el nivel deseado en la pantalla y entonces dar Click en el botón Aceptar, aparecerá la siguiente pantalla

13

Page 55: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Seleccione un archivo DBF

(Aceptar( A-ITEA.DBF BACH1199.DBF BACH2F97.OBF BACHG199.DBF CAMF97.DBF 1 inicial CAM199.DBF CAPAlF97.DBF

Cancelar 1 8 1 final

Capa1 f98.dbf CAPA2F97.D6F INICIF97.DBF INICII39.DBF INSTALAR.DBF

Si no se desea continuar de click en el botón de cancelar e inmediatamente la pantalla desaparecera. Los archivos mostrados son los que tienen extensión DBF, para seleccionar un archivo seleccionar primero su ruta, y de click en el botón de Aceptar.

Si no selecciono ningun archivo aparecera el siguiente mensaje

Debe de seleccionar un archivo BDF

................. (il .................

De lo contrario se mostrará por breves segundos la siguiente ventana que muestra el avance por renglones de la conversión de los registros.

Exportando Datos ... Renglon 20 de 38

...................................................

14

Page 56: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Una vez finalizada la conversión del registro desaparece la pantalla y se muestra el siguiente mensaje indicando que termino el proceso.

I I . I - Importaci6n Finalizada I

[il 1 ,. ... . . . . . . .. . .. . .... .............

Al dar click en el botón de OK, desaparece el mensaje y Temporales.

la pantalla de Carga de archivos

15

Page 57: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Tablas Descripción

Esta opción permite seleccionar un nivel educativo para el cual se hara la descripción de variables de acuerdo a un archivo con extensión BDF.

> Para seleccionar Tablas de descripción posicionar el apuntador del mouse en el menú

> Esta opción también se puede ejecutar oprimiendo simultáneamente las teclas ALT + L, Llenado tablas, posteriormente seleccionar la opción Tablas de descripción.

y en seguida la tecla D.

A continuación se presenta la ventana que aparecerá al seleccionar esta opción.

Ciclo: 1 II

i!.n!.c!.a!..Esco!a!!.ade ................................................. I Inicial No Escolarizado Preescolar General Preescolar Comunitario

1 Preescolar lndigena Primaria General Primaria Comunitaria primaria lndigena Centro de Atencibn Multiple USAER Secundaria Bachillerato General Bachillerato Tecnologico 1 Bachillerato Tecnologico 2 Normal Profesional T6cnico Formaci6n para el Trabajo IJ FAceptarl Cancelar 1

En esta pantalla funciona de dos maneras: l . Con ayuda del mouse o las flechas del teclado se puede seleccionar uno de los ciclos ya existentes, automaticamente se mostrará si es de inicio o fin de curso. 2. Se pude seleccionar la opción de Nuevo ciclo y escribir la descripción del ciclo enfrente de la palabra Ciclo.

Despues se seleciona de la lista el nivel para el que se va a realizar la descripción, dar click en el botón de Aceptar para continuar con la captura , 6 dar click en el botón de Cancelar si ya no van a ser capturados los datos.

16

Page 58: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

En caso de haber oprimido el botón de Aceptar , desaparecera esta pantalla y aparecerá la siguiente:

1

No. Columna I Nombre I Tipo I Naturaleza 1 1 1 1 -

& . . . . . - .

En esta pantalla se capturan los datos que muestran la distribución o posición en que se encuentran las variables en un archivo DBF

AI dar click sobre el botón de Borrar verá el siguiente mensaje que confirma el borrado del renglón donde se encuentra localizado el cursor, el mensaje es el siguiente:

Confirmar si desea borrar el registro

pzj N o ( I ,.......... ...... %. . . . . . , . . . . . . . . .

Si selecciona Yes, automaticamente se borrara el registro seleccionado de lo contrario al seleccionar Nu, se quedaran igual los datos.

El control en la parte izquierda superior permite con las flechas recorrer del primero al último registro y viceversa, así como ir de uno en uno, dentro se muestra el ciclo para el cual se esta haciendo la captura.

17

Page 59: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Tablas Traducción

Esta opción permite seleccionar un nivel educativo para el cual se hara la traducción de variables de acuerdo a un archivo con extensión BDF.

> Para seleccionar Tablas de traducción posicionar el apuntador del mouse en el menú

> Esta opción también se puede ejecutar oprimiendo simultáneamente las teclas ALT + L, Llenado tablas, posteriormente seleccionar la opción Tablas de traducción.

y en seguida la tecla T.

A continuación se presenta la ventana que aparecerá al seleccionar esta opción.

c I

Ciclo: I 11

Preescolar General Preescolar Comunitario Preescolar lndigena Primaria General Primaria Comunitaria Primaria lndigana

U SAE R Centro de Atenci6n Multiple

Secundaria Bachillerato General Bachillerato Tecnologico 1 ~

Bachillerato Tecnologico 2 Normal Profesional Técnico Formacih para el Trabaio 11

Cancelar I

En esta pantalla se selecciona con el apuntador del mouse o con ayuda de las flechas del teclado, uno de los ciclos existentes y de la lista se selecciona uno de los niveles para el cual se va hacer la traducción.

Si desea no continuar haga click en el botón de cancelar de lo contrario seleccione el botón de aceptar y aparecerá la siguiente pantalla

18

Page 60: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

' 1

I Sección 38 I Variable Id

40 1 1 1 12 ~

1 I Tipo Información I Sexo I Edad I Grado [Estatus Alumnc:

1 20 O O

O O

I 1 1 1 19 O O -39 -

- 1 41 1 1 1 O O

O

Esta pantalla muestra la tabla con los datos de que se tienen y se captura el significado de las variables capturadas en la descripción.

Si desea borrar un renglón haga click en el botón de Borrar. Al dar click sobre el botón de Borrar verá el siguiente mensaje que confirma el borrado del renglón donde se encuentre localizado el cursor, el mensaje es el siguiente:

Confirmar si desea borrar el registro 1

Si selecciona Yes, automaticamente se borrara el registro seleccionado de lo contrario al seleccionar No, se quedaran igual los datos.

El control en la parte izquierda superior permite con las flechas recorrer del primero al último registro y viceversa, así como ir de uno en uno, dentro se muestra el ciclo para el cual se esta haciendo la captura.

19

Page 61: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Carga de Tablas

Esta opción permite seleccionar un nivel educativo para el cual se hara la carga de datos.

> Para seleccionar carga de tablas posicionar el apuntador del mouse en el menú

> Esta opción también se puede ejecutar oprimiendo simultáneamente las teclas ALT + L, Llenado tablas, posteriormente seleccionar la opción carga de tablas.

y en seguida la tecla C.

A continuación se presenta la ventana que aparecerá alseleccionar esta opción.

Ciclo: I II 1 :.L. ...............................................

Inicial No Escolarizado Preescolar General Preescolar Comunitario Preescolar lndigena Primaria General Primaria Comunitaria Primaria lndigena Centro de Atención Multiple USAER Secundaria Bachillerato General Bachillerato Tecnologico Normal Profesional Técnico Formación para el Trabajo

FAceplarl cancelar I

-

-

~

Educación Superior por Institución

Esta pantalla funciona de la siguiente manera: Se selecciona con el apuntador del mouse o con las flechas del teclado, uno de los ciclos ya existentes, automaticamente se mostrará si es de inicio o fin de curso. Despues se seleciona de la lista el nivel para el que se van a cargar los datos, dar click en el botón de Aceptar para continuar con la carga , 6 dar click en el botón de Cancelar si ya no van a ser cargados los datos.

En caso de haber oprimido el botón de Aceptar , desaparecera esta pantalla y en breves segundos aparecerá la siguiente indicando el fin de la carga.

La carga esta terminada I

20

Page 62: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Carga Tablas de Busqueda

Esta opción permite seleccionar un nivel educativo para el cual se hara la carga de datos de busqueda

P Para seleccionar carga de tablas de busqueda posicionar el apuntador del mouse en el menú Llenado tablas, posteriormente seleccionar la opción carga de tablas de busqueda.

> Esta opción también se puede ejecutar oprimiendo simultáneamente las teclas ALT + L, y en seguida la tecla B.

A continuación se presenta la ventana que aparecerá alseleccionar esta opción.

~ Seleccione el Nivel

!.n.i.c~.~!..Esco!a~.i~ade ................................................ Inicial No Escolarizado Preescolar General Preescolar Comunitario Preescolar lndigena Primaria General Primaria Comunitaria Primaria lndigena Centro de Atención Multiple USAER Secundaria Bachillerato General Bachillerato Tecnologico I Normal Profesional Tkcnico Formación para el Trabajo Educación Superior por Instituci6n

Cancelar 1

Esta ventana funciona de la siguiente manera: Se seleciona de la lista el nivel para el que se van a cargar los datos, dar click en el botón de Aceptar para continuar con la carga , ó dar click en el botón de Cancelar si ya no van a ser cargados los datos.

En caso de haber oprimido el botón de Aceptar , desaparecera esta ventana y aparecerá la siguiente.

Se esta cargando el archivo: Inicial Escolarizado Esto puede tardar unos minutos

21

Page 63: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Una vez terminada la carga aparecerá el siguiente mensaje, confirmando la terminación de la carga.

La carga esta terminada

pq I I". ... . .. . .... .. s.. . . . . . . . . . . . . . .

22

Page 64: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Errores

Esta opción permite visualizar los errores cometidos en la carga de datos. > Para seleccionar Errores posicionar el apuntador del mouse en el menú Llenado

> Esta opción también se puede ejecutar oprimiendo simultáneamente las teclas ALT + L, tablas, posteriormente seleccionar la opción Errores.

y en seguida la tecla E.

A continuación se presenta la ventana que aparecerá alseleccionar esta opción.

111111 Reglstro m Eliminar todos I Eliminar I , ...................................

....................................

I CT I VARI VALOR^ TIPO~NIVEL * 27DD10006L 291 1 INlCl 27ED10001P 291 1 INlCl

- -

1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1

27ED100020 27ED100020 27ED10003N 27ED10003N 27ED10005L 27ED10005L

27ED10006K 27ED10007J 27ED10007J 27ED100061 27ED100061 27ED1001CM 27ED1001CM 27ED10012V 27ED10012V 27ED10013U 27ED10013U 27ND10002W 27ND1000ZW 27ND10004U

27EDI0006K

292 49 1 INlCl 291 1 1 ,INICI

291 2 1 I N K 292, 59 1 I N K 291 1 1 , I N K 292 56 1 INlCl 291 O 1 INICI 292 24 1 INlCl 291 2 1 INlCl 292 23 1 ~INICI 291 1 1 INlCl 292 26 1 INlCl

292 60 1 , I N K

291 O 1 INlCl 292 32 1 INlCl

~~

291 O 1 INlCl 292 31 1 INlCl 291 O 1 INlCl 292 26 1 INlCl 291 O 1 INlCl 292 25 1 ' INICI 291 1 1 INlCl

1 27ND10004U 292 25 1 INlCl v nh lnhn l r on. r ,

I

En esta ventana solo se permite ver los errores cometidos en la carga de datos, y se pueden borrar todos los errores al dar click en el botón de Eliminar Todos, antes del borrado se verifica el borrado por el siguiente mensaje.

Confirmar si desea borrar todos los registros I Si selecciona Yes, automaticamente se borraran todos los registros de la tabla de lo contrario al seleccionar No, se quedaran igual los datos. El control en la parte izquierda superior permite con las flechas recorrer del primero al último registro y viceversa, así como ir de uno en uno.

23

Page 65: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Utilerias

24

Page 66: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Utilerias

Esta parte del sistema permite mayor agilidad en la definición y traducción de datos ya que se permite el duplicar o borrar ciclos de un nivel de estudios determinado. En el menú principal se encuentra el siguiente menú Utilerias el cual cuenta con las siguientes opciones: Duplicar Ciclos y Borrado gral de tablas.

25

Page 67: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Duplilcar Ciclos

Esta opción permite duplicar un ciclo escolar a partir de otro ya existente para un nivel de estudios definido, de los ciclos escolares se sabe si es inicio o fin de curso.

P Para seleccionar Duplicar ciclo posicionar el apuntador del mouse en el menú

P Esta opción también se puede ejecutar oprimiendo simultáneamente las teclas ALT + U, Utilerias, posteriormente seleccionar la opción duplicar ciclos.

y en seguida la tecla D.

A continuación se presenta la ventana que aparecerá al seleccionar esta opción.

i

Se seleciona el ciclo origen, el ciclo destino y el nivel escolar, dar click en el botón de Aceptar para continuar con el duplicado, ó dar click en el botón de Cancelar si ya no se desea duplicar los ciclos.

En caso de haber oprimido el botón de Aceptar , desaparecera esta ventana y aparecerá la siguiente cuando se haya terminado la operación .

Duplicado terminado

, . . .. . . .. . ... . .. . I ............... :

En caso de que se desee duplicar un ciclo que no existe se mostrara el siguiente mensaje:

26

Page 68: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

No existe ciclo origen

................. 1 . q .................

En caso de que se el nivel seleccionado no exista se mostrara el siguiente mensaje

No existe el nivel

, ................ .................

En caso de que el ciclo que se desee duplicar ya existe se mostrara el siguiente mensaje:

Ya existe ciclo destino

................ [ I T 1 , .................

27

Page 69: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Borrado general de tablas

Esta opción permite borrar uno o todos los ciclos escolares para uno o todos los niveles de estudios definido, de los ciclos escolares se sabe si es inicio o fin de curso.

P Para seleccionar Duplicar ciclo posicionar el apuntador del mouse en el menú

P Esta opción también se puede ejecutar oprimiendo simultáneamente las teclas ALT + U, Utilerias, posteriormente seleccionar la opción duplicar ciclos.

y en seguida la tecla D.

A continuación se presenta la ventana que aparecerá al seleccionar esta opción.

Ciclo

Salir

En esta ventana se seleccionan todos los niveles o solo uno, si es solo un nivel se selecciona de la lista, de los ciclos se selecciona Todos o solo uno , en caso de seleccionar solo uno se señala el ciclo en la lista, para continuar dar click en el botón de Aceptar ó dar click en el botón de Cancelar si ya no desea borrar nada.

En caso de haber oprimido el botón de Aceptar , desaparecera esta ventana y aparecerá la siguiente cuando se haya terminado la operación .

Las tablas han sido borradas con exito

piq ,.. . . . . . . .. . .. . .. I .... .. ..........

28

Page 70: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Catálogos

29

Page 71: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Catálogos

Esta parte del sistema, permite la generación de archivos, la carga de datos a tablas temporales y la carga de datos a la base de datos, en tres pasos.

En el menú principal se encuentra el menú Catálogos el cual cuenta con las siguientes opciones: Generación de archivos CSV, Carga Tablas Temporales y Carga Datos.

30

Page 72: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Generación de archivos CSV

Dentro de esta opción se permite la generación de un archivo con extensión CSV a partir de un archivo con extensión BDF.

> Para seleccionar Generación de archivos CSV posicionar el apuntador del mouse en el

P Esta opción también se puede ejecutar oprimiendo simultáneamente las teclas ALT + C, menú Catálogos, posteriormente seleccionar la opción Generación de archivos CSV.

y en seguida la tecla C.

A continuación se presenta la ventana que aparecerá al seleccionar esta opción.

Centros de Trabaio Integración Territorial lnmuebles Escolares

I Bibliotecas

Aceptar 1 m] ................................... I

Esta ventana muestra los catálogos para los cuales se van a generar su archivo CSV.

Si desea no seleccionar ninguno dar click en el botón de Cancelar.

Para comenzar el proceso se selecciona el nivel deseado en la pantalla y entonces dar Click en el botón Aceptar, aparecera la siguiente ventana.

i Seleccione un archivo DBF

9 F:\ A

J Clisvr j Help J ODBC J report J Repostry

samples J Setup

setupkit Template rl

'" .

-

Importando Datos..

31

Page 73: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Si no se desea continuar de click en el botón de cancelar e inmediatamente la pantalla desaparecera. Los archivos mostrados son los que tienen extensión DBF, para seleccionar un archivo seleccionar primero su ruta, y de click en el botón de Aceptar.

Si no selecciono ningun archivo aparecera el siguiente mensaje

.................

Debe de seleccionar un archivo BDF

.................

De lo contrario se mostrará por breves segundos en la parte inferior de ventana el avance por renglones de la exportación de datos.

Seleccione un archivo OB F .................................... ....................................

archivo.dbf BACHl199.DBF BACH2F97.DBF - '2 final BACHG199.DBF CAMF97.DBF

'j inicial

CAM199.DBF

Capa1 f98.dbf CAPAlF97.DBF

INICIF97.DBF CAPA2F97.DBF

INIC1199.DBF INSTAIAR.DBF MENSERRDBF I Jf: v

4 Siet Cancelar 1

Exportando Datos ... Renglon 756 de 7766

Una vez finalizada la conversión del registro desaparece la pantalla y se muestra el siguiente mensaje indicando que termino el proceso.

Importacibn Finalizada I ................. .................

Al dar click en el botón de OK, desaparece el mensaje y la pantalla de Carga de archivos Temporales.

32

Page 74: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Carga Tablas Temporales

Dentro de esta opción se permite la carga de datos de un catálogo a tablas temporales. > Para seleccionar Carga tabla temporales posicionar el apuntador del mouse en el

> Esta opción también se puede ejecutar oprimiendo simultáneamente las teclas ALT + C, menú Catálogos, posteriormente seleccionar la opción Carga tabla temporales.

y en seguida la tecla C.

A continuación se presenta la ventana que aparecerá al seleccionar esta opción.

Integración Territorial lnmuebles Escolares 1 lnrnuebles Escolares 2 Bibliotecas 1 Blbliotecas 2

Aceptar m ................................... ,

La cual muestra los catálogos para los cuales se va a realizar la carga.

Si desea no seleccionar ninguno dar click en el botón de Cancelar.

Para comenzar el proceso se selecciona el catálogo deseado en la lista y entonces dar Click en el botón Aceptar

La carga esta terminada

............... [pq 1 ,. ................ :

33

Page 75: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Carga datos

Dentro de esta opción se permite la generación de un archivo con extensión CSV a partir de un archivo con extensión BDF. P Para seleccionar Carga Datos posicionar el apuntador del mouse en el menú

P Esta opción también se puede ejecutar oprimiendo simultáneamente las teclas ALT + C, Catálogos, posteriormente seleccionar la opción Carga Datos.

y en seguida la tecla D.

A continuación se presenta la ventana que aparecerá al seleccionar esta opción.

I Integración Territorial lnmuebles Escolares Bibliotecas

La cual muestra el ciclo y los catálogos para los cuales se va a realizar la carga.

Si desea no seleccionar ninguno dar click en el botón de Cancelar.

Para comenzar el proceso se selecciona el ciclo y el catálogo deseado en la lista y entonces dar Click en el botón Aceptar, aparecera la siguiente ventana:

Se esta cargando el archivo para: Centros de Trabajo Esto puede tardar unos minutos

Una vez terminada la carga aparecerá desaparecera la ventana anterior y se mostrara el siguiente mensaje, confirmando la terminación de la carga.

La carga esta terminada I p q l ,. I ............... ... . . .. . ... .. . : .

34

Page 76: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red
Page 77: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

SISTEMA INTEGRAL DE

ESTADíSTICA DEL ESTADO DE TABASCO

INFORMACI~N

MANUAL TECNICO

Page 78: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

INDICE Introducción

Instalación del Sistema Creación de tablas y procedimientos Instalación del Software Configuración de la conexión

Funciones del Sistema Preparación para la carga de datos Carga de Niveles Educativos Carga de Catálogos Utilerías del Sistema

Tablas del Sistema Introducción Scripts que crean las tablas Definición de las tablas

Stored Procedures lntroduccion Definición de paquetes Código Relación de scripts auxiliares

Page 79: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

INTRODUCCION El objetivo de este manual es explicar el funcionamiento de la Interfaz Para la Carga de Datos al Sistema Integral de Información Estadística del Estado de Tabasco (SIIEET).

El origen de los datos es un sistema del que se obtienen archivos en formato DBF. Estos archivos deben de ser cargados a un esquema relaciona1 y normalizado, a la base de datos Oracle, donde reside el sistema SIIEET.

Cada uno de los pasos para la carga de datos, que ejecuta la interfase, pueden ser llevados a cabo manualmente, ejecutando los procedimientos que en este manual se detallan. Sin embargo, para facilitar su operación al usuario, se ha desarrollado este programa que le permitirá llevar a cabo todas las operaciones necesarias, prácticamente con un click del mouse. Además le permitirá especificar para cada nivel educativo y ciclo escolar, cómo vienen los archivos DBF, qué datos incluyen, en qué orden se encuentran, y qué significado tienen cada una de las variables que se inlcuyen.

Page 80: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

INSTALACION DEL SISTEMA Para instalar correctamente este programa, es necesario realizar algunas operaciones en el servidor donde se encuentra la base de datos (tablas y procedimientos almacendados) y otras en el cliente, desde dónde se ejecutará el programa.

CREACION DE TABLAS Y PROCEDIMIENTOS

Para la correcta operación del programa, es necesario instalar algunas tablas temporales en la base de datos, así como crear los procedimientos almacenados que posteriormente ejecutará el programa.

Para empezar copiaremos en el servidor (en el directorio que el Administrador del Sistema decida), los scripts contenidos en el disco : SHEET, PROCEDIMIENTOS Y SCRIPTS PARA LA CARGA DE DATOS.

A continuación, abriremos el programa SQL Plus de Oracle, y nos conectaremos a la base de datos con el usuario propietario del sistema (SHEET). Una vez conectados, ejecutaremos los siguientes scripts:

crea-esquema.sql Crea todas las tablas temporales, tanto de niveles como de catálogos.

llena-superiorsql Llena en ciertas tablas, información necesaria para poder cargar los Niveles de Superior. Este script hay que correrlo una sola vez, antes de cargar cualquier nivel.

siesql Crea el paquete SIE, con los procedimientos para la carga de Niveles Educativos,

siecatasql Crea el paquete SIECATA, con los procedimientos para l a carga de Catálogos.

sieutilsql Crea el paquete SIEUTIL, con los procedimientos para duplicar Niveles Educativos.

El contenido de estos archivos se listará más adelante.

NOTA: Para ejecutar estos archivos desde el editor de comandos SQL, escribiremos una arroba (a), seguida del nombre de archivo, inluyendo su direccion. Por ejemplo:

SQL> @c:\Interfase SIIEETkrea - esquema

No es necesario repetir la extensión .sql, ya que el programa la asume.

INSTALACIóN DEL SOFTWARE

CONFIGURACIóN DE LA CONEXIóN

Page 81: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

FUNCIONES DEL SISTEMA PREPARACION PARA LA CARGA DE DATOS

Antes de utilizar el programa es importante contar con el archivo DBF origen en un directorio conocido. Asimismo, en el caso de niveles escolares, debemos tener a mano l a descripción del mismo, es decir, qué columnas lo conforman y en qué orden EXACTO se encuentran, incluso aquellas que no nos interesen. Para el caso de los catálogos, su conformación deberá ser siempre la misma (ver anexo 1).

CARGA DE NIVELES EDUCATIVOS

LLENADO DE TABLAS TEMPORALES

Cada uno de los Niveles Educativos requiere de tres tablas en la base de datos para poder realizar su carga completa. Las tablas son las siguientes:

0 Tabla Temporal : Esta tabla tiene conlo finalidad almacenar los datos provenientes de DBF en una sola cadena, con las columnas separadas por comas. Esta tabla se llena con la utilería Oracle Loader. Existirán tantos renglones en esta tabla como los haya en el archivo DBF, menos uno (el de los títulos). Para llevar a cabo esta carga, la interfase ejecuta un archivo llamado LDRSIET.BAT, que manda llamar a Loader y le pasa 4 parámetros: username, password, archivo de control, archivo de datos. El archivo de datos está en formato .CSV , y es generado a partir del DBF. L a característica principal de este formato (CSV) es que todos los datos están en un solo renglón, con las columnas separadas por comas. El de control es un archivo ASCII, que le indica a Loader en qué tabla cargar los datos del archivo de datos, en qué formato se encuentra y qué separador tiene (en este caso son comas). Existe un archivo de control para cada nivel educativo. Básicamente son iguales, sólo cambia l a tabla destino. Los nombres de los archivos de control por nivel son los siguientes :

NIVEL NOMBRE DEL ARCHIVO DE

USAER Usaeri.ct1 CAM

Preeii.ct1 Preescolar Indígena Preeci.ct1 Preescolar Comunitario Preegi.ct1 Preescolar General Cami.ct1

CONTROL

Primaria General Primaria Comunitaria

Primgi.ct1

Inicii.ct1 Inicial Escolarizado Primii.ct1 Primaria Indígena Primci.ct1

Escolarizado I Noesci.ct1

Page 82: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Tabla de Descipción : Esta deberá de ser llenada por el usuario, e incluye la descripción exacta de cada archivo DBF. Todas las tablas (sin importar el Nivel Educativo) son idénticas. Las columnas que se solicitan son las siguientes :

COLUMNA Ciclo Escolar

Número o Posición

Descripción

Tipo de Dato

Naturaleza del Dato

DESCRIPCION Es el número del ciclo escolar del que se trate. En la interfase, esta columna se asigna directamente. Es la posición fisica de la columna en el archivo DBF, empezando por l . Esta columna es de gran importancia para la carga de datos, ya que si nos equivocarnos al indicar en qué lugar está cada columna, l a carga será errónea. Se permite omitir columnas que no nos interesen, siempre y cuando respetemos su posición física. Esta columna es informativa excepto en el caso de que se trate de variables. En ese caso, aquí se escribirá el número de l a variable en formato numérico (por ejemplo, escribir 67 en lugar de V67). Se dan tres opciones: 1- Numérico, 2-Alfanumérico y 3-Fecha. Para facilitar la captura se puede dejar todo por default, ya que de momento este campo no se utiliza en los procedimentos de carga. Los valores posibles variarán según el nivel educativo del que se trate, y en pantalla el usuario podrá ver las diferentes opciones. Estas son: 1 .- Clave del Centro de Trabajo 2.- Variable 3.- Otros (dato NO requerido para la carga de datos) 4.- Turno (sólo en algunos niveles) 5.- Número de carrera (Sólo para Bachillerato Tecnológico 2) 6.- Descripción de la carrera (Sólo para Bachillerato Tecnológico 2) 7.- Clave de Area (Sólo para Bachillerato Tecnológico 2) 8.- Descripción del Area (Sólo para Bachillerato Tecnológico 2) 9.- Clave de Carrera (Sólo para Bachillerato Tecnológico 2)

Para Niveles de Superior: 1 .- Clave de la Institución 2.- Variable 3.- Otros 4.- Clave de la Escuela 5.- Clave de Carrera o Posgrado 6.- Descripción de la Carrera o Posgrado.

B Tabla de Traducción : Esta también deberá de ser capturada por el usuario, y consiste en indicar qué significa cada una de las variables de los niveles educativos. No es necesario

Page 83: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

capturar todas las variables, sólo aquellas que queramos cargar y que se incluyan en el DBF. En el caso de que traduzcamos más, el sistema las ignorará. En el caso de que traduzcamos menos, el proceso de carga insertará por cada una un registro en la tabla de errores (sie- Errores), para que posteriormente podamos validar si efectivamente no nos intersaba cargar esa variable. Estas tablas son diferentes para cada nivel, ya que los elementos requeridos para traducir una variable dependerán del nivel educativo del que se trate. Sin embargo,existen tres datos constantes en cada una de las tablas, y son los siguientes:

COLUMNA 2iclo Escolar

Variable Id rip0 de Información

DESCRIPCION Es el número del ciclo escolar del que se trate. Esta columna se asigna directamente. Es el número de la variable que se describirá. Son valores constantes. En el caso de niveles básicos: 1 .- Alumno 2.- Personal

4.- Aulas 3.- Grupos

Para los niveles superiores, además de los anteriores: 5.- Facultades, Escuelas o Departamentos 6.- Investigación 7.- Carreras

No importa en qué orden traduzcamos las variables, siempre y cuando el número de la variable sea correcto (debe de corresponder con la columna DESCRIPCION de la tabla de Descripción, para aquellos renglones con NATURALEZA = 2). Tampoco es necesario traducir todas las variables, si no únicamente las que deseamos cargar.

Existe un juego de las tres tablas por nivel educativo. En el caso de las de Descripción y las Temporales, son idénticas, pero el tener una para cada nivel permite realizar cargas en paralelo y guardar histórico. A continuación presentamos un resumen de todas las tablas para la carga de niveles educativos :

I NIVEL I TABLAS I TABLAS DE I TABLAS DE I 1 USAER

TEMPORALES sie trad usaeri sie des usaeri sie tmp usaeri TRADUCCION DESCRIPCION

Inlclal Escolarizado

sieqtrad-bachl i sie-des-bach 1 i sie-tmp-bachl i Bachillerato Tecnológico sie trad bachgi sie des bachgi sie tmp bachgi Bachillerato General sie trad secuni sie des secuni sie tmp secuni Secundaria sie trad noesci sie des noesci sie tmp noesci Inicial NO Escolarizado sie trad inicii sie des inicii sie tmp inicii

sie tmp bach2i

sie trad normi sie des normi sie tmp normi Normal sie trad profi sie des profi sie tmp profi Profesional Técnico sie-trad-bach2i sie des bach2i

Capacitación para el sie-tmp - capai sie-des-capai sie-trad-capai Trabaio

Page 84: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Superior por Institución

sie trad suppo sie des suppo sie tmp suppo Superior Posgrado sie trad supca sie des supca sie tmp supca Superior por Carrera sie trad supes sie des supes sie tmp supes Superior por Escuela

sie trad supin sie des supin sie tmp supin

PROCEDIMIENTO DE CARGA

Una vez llenadas las tablas, se ejecutará el procedimiento de carga y traducción de variables (contenido en el paquete almacenado SIE). Para ejecutarlo es menester indicar ciclo escolar y nivel educativo. El programa nos solicita ambos datos, pero en caso de que lo queramos ejecutar manualmente, la instrucción es la siguiente (desde el editor de comandos SQL Plus) :

SQL> execute SIE.CARGA( 1, 'PRIMG');

Este ejemplo carga Primaria General , para el ciclo escolar número 1. Las claves para todos los niveles educativos son las siguientes:

CLAVE USAER

NIVEL TABLA QUE SE LLENA

siepreescolar General Preescolar General PREEG CAM CAM USAER

siePreescolar Comunitario Preescolar Comunitario PREEC ~ ~ ~~~ ~

PKEEl PRIMG

siepreescolar Indigena Preescolar Indígena

siePrimaria Comunitaria Primaria Comunitaria PRIMC siePrimaria General Primaria General

El procedimiento de carga de datos es el siguiente:

o Partiendo de la tabla temporal (si está vacía el procedimiento termina inmediatamente sin error), va tomando uno a uno los registros de la misma. Cada registro es una larga secuencia de caracteres, separados por comas, que equivale a cada línea del archivo DBF. Para cada registro hace los siguientes pasos:

0 Busca las llaves Centro de Trabajo y Turno (en caso de que forme parte de la llave). Para ello busca en la tabla de descripción qué lugar fisico ocupan dichas columnas (Naturaleza=l para Centro de Trabajo, y Naturaleza=4 para Turno). Con la función "Trae-Valor", se obtiene el dato solicitado. Posteriormente se busca la primera variable en el string (Naturaleza=2), y se va leyendo una a una. Para cada variable se llama al procedimiento Inserta, mandando

Page 85: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

como parámetros el Centro de Trabajo, Turno, Nombre de l a Variable y Valor de la misma.

0 El procedimiento Inserta, busca en la tabla de traducción el significado de l a variable recibida como parámetro y hace todos los insert's necesarios en l a tabla destino, dependiendo de cada nivel.

0 Cuando Inserta recibe una variable que no puede encontrar en la tabla de traducción, en lugar de insertar en l a tabla destino, inserta en una de errores (sie-errores), con el centro de trabajo, el nivel, l a variable y su valor, para que posteriormente pueda ser validada o corregido el error.

CARGA DE CATALOGOS

LLENADO DE TABLAS TEMPORALES

Cada catálogo tiene una o dos tablas temporales que deben ser llenadas antes de correr el proceso de carga. A diferencia del caso de niveles educativos, en los que se describía el archivo DBF, en este caso l a carga es directa, es decir, cada columna del archivo de origen equivale a una columna de la tabla temporal. Cuando el DBF es muy grande, son necesarias dos tablas temporales para almacenar toda la información, ya que Oracle tiene l a limitante de un máximo de 254 columnas por tabla.

El hecho de que la carga sea directa nos ahorra el tiempo de "describir" el archivo de origen, pero por otro lado nos exige que para cada carga, las columnas de los archivos DBF's sean las mismas y en el mismo orden. Una vez que tengamos el DBF adecuado, es necesario eliminar las comas y sustituirlas por espacios, eliminar el primero renglón (el de los títulos) y grabarlo como CSV (texto separado por comas).

Para alimentar las tablas temporales, al igual que en Niveles Educativos, usamos Oracle Loader, en particular el archivo LDRSIET.BAT. Recordando lo visto en el capítulo anterior, este archivo requiere cuatro parámetros separados por espacios. Estos son:

Username Password Archivo de Control (ver cuadro a continuación) Archivo de Datos (path y nombre del CSV)

Por ejemplo: c:\> ldrsiet siieet siieet ct.ctl Centros.CSV

Las tablas temporales y archivos de control para cada catálogo son los siguientes:

CATALOGOS ARCHIVOS DE TABLAS

Centros de Trabajo sie tmp ct sie tmp it Integración Territorial

ctl.ct1

inml .ctl sie-tmp inm 1 Inmuebles Escolares it.ctl

sie tmp inm2 inm2.ctl Bibliotecas sie-tmp-bib 1 bib 1 .ctl

sie tmp bib2 bib2.ctl

TEMPORALES CONTROL

PROCEDIMIENTO DE CARGA

Page 86: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Una vez llenadas las tablas, se ejecutará el procedimiento de carga. Para elo es menester indicar ciclo escolar y clave de catálogo. En realidad sólo uno de los catálogos (Bibliotecas) requiere el ciclo, así que para los otros catálogos podemos enviar un cero como parámetro. El programa nos solicita ambos datos, pero en caso de que lo queramos ejecutar manualmente, l a instrucción es la siguiente (desde el editor de comandos SQL Plus) :

SQL> execute SIECATA.CARGA('IT', O);

En este ejemplo estamos cargando el catálogo de Integración Territorial. Debido a que este catálogo no requiere el ciclo escolar, enviamos un cero.

L a clave para cada catálogo es l a siguiente:

CATALOGO CLAVE

Bibliotecas Inmuebles Escolares IN

NOTA: A pesar de que los dos últimos catálogos requieren llenar dos tablas temporales cada uno, el proceso se ejecuta con una sola llamada.

UTlL ERIAS DEL SISTE

L a única utilería incluida es la de DUPLICA. Esta es válida para todos los niveles escolares y como su nombre lo indica, permite duplicar todo un ciclo escolar en otro. Esto es con la finalidad de agilizar la captura de dos ciclos muy similares. Este proceso duplica tanto la tabla de descripción como la de traducción.

L a interfase solicitará qué nivel queremos duplicar, qué ciclo queremos tomar como base de la copia (ciclo origen) y cuál queremos generar nuevo (ciclo destino). En el caso de querer ejecutar este proceso directamente, utilizaremos la siguiente instrucción:

SIEUTIL.DUPLICA (p I , p2, p3, p4), dónde:

p 1 - Clave del nivel (usar las mismas del capítulo anterior) p2- Ciclo origen p3- Ciclo destino p4- Parámetro de salida con el código de error. Posibles valores:

O- No hubo error 1 - El ciclo origen NO existe para el nivel indicado. 2- El ciclo destino YA existe para el nivel indicado. 3- L a clave del Nivel educativo NO existe.

Por ejemplo:

create table lee-error (codigo number( I));

declare

begin var-error number( 1);

sieutil.duplica ('PRIMG', 1, 2, var-error);

Page 87: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

insert into lee-error values (var-error); end;

select codigo from lee-error; ---- Para consultar el error generado (o O si todo corrió bien).

NOTA : L a razón por l a cual no se programó una función en lugar de un procedimiento (así nos ahorrábamos el parámetro de salida), es porque una función no debe alterar la base de datos, y en este caso es necesario hacer inserts en dos tablas, la de descripicón y la de traducción.

Page 88: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

TABLAS DEL SISTEMA INTRODUCCION

A continuación se listan las tablas que son necesarias para la carga de datos. Todas ellas son temporales, es decir, una vez que la carga ha sido realizada pueden eliminarse. Sin embargo, a no ser de que sea imprescindible eliminarlas, recomendamos no hacerlo, sobretodo en el caso de niveles escolares. La razón es que dentro de seis meses, cuando haya que cargar otro ciclo escolar, podemos utilizar el que ya tenemos cargado para duplicarlo (con la utilería SIEUTIL.DUPLICA) y sólo hacer las modificaciones pertinentes, en lugar de capturar todo desde el principio.

Existen tres tablas por nivel educativo, una temporal, una de descripción y otra de traducción. Para catálogos, en el caso de dos de ellos sólo requieren una, y los otros dos necesitan dos cada uno.

La relación de tablas es la siguiente:

Para niveles educativos : I NIVEL 1 TABLAS I TABLAS DE I TABLAS

sle des bachl1 sie trad bachl i

Para Catálogos : [CATALOGOS I TABLAS

Page 89: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

sie tmp inm2 Bibliotecas

sie tmp bib2 sie-tmp-bib 1

Tabla de errores: sie-errores

SCRIPTS QUE GENERAN LAS TABLAS

Todas las tablas temporales son creadas por el archivo CREA-ESQUEMA.SQL Este script primero las borra, por lo que la primera vez que es ejecutado manda errores al inicio, al tratar de borrar objetos que aún no existen. Sin embargo no son errores graves, por lo que hay que ignorarlos.

DESCRIPCION DE TABLAS

A continuación se lista el archivo CREA-ESQUEMA , ya que incluye la descripción detallada de todas las tablas.

---- CREA-ESQUEMA.SQL ---- SCRIPTS PARA LA CREACION DE TABLAS TEMPORALES PARA LA ---- CARGA DE DATOS. "" PROYECTO : SISTEMA SIIEET. "" FECHA : 19 JULIO 2000 "" AUTOR : Mireia M. Vega Cama. DDEMESIS. ---- INSTRUCCIONES: "" Correr este script conectado como usuario propietario "" de las tablas del SIIEET. "" Es necesario correrlo antes de los procedimientos SIE, "" SIECATA, SIEUTIL. "" Está dividido en dos partes: "" 1 .- Carga de Niveles Educativos "" 2.- Carga de Catálogos (Ctros. de Trabajo, Integración "" Territorial, Bibliotecas).

"" - 19/7/00 Creación última versión y entrega. Mireia Vega. ---- MODIFICACIONES:

....................................................

---- TABLAS PARA LA CARGA DE NIVELES EDUCATIVOS DROP TABLE sie - tmpqrimgi; drop table sie-tmpqrimci; drop table sie-tmpgrimii; drop table sie-tmpqreegi; drop table sie-tmpqreeci; drop table sie-tmpqreeii; drop table sie-tmp-inicii; drop table sie-tmp-noesci; drop table sie tmp cami; drop table sie tmp secuni; "

"

Page 90: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

drop table sie-tmpusaeri; drop table sie-tmp-bachgi; drop table sie-tmp-bachl i; drop table sie-tmp-bach2i; drop table sie-tmp-normi; drop table sie-tmpgrofi; drop table sie-tmp-capai; drop table sie-tmp-supin; drop table sie-tmp-supes; drop table sietmp-supea; drop table sie-tmp-suppo;

DROP TABLE sie-trad-Primgi CASCADE CONSTRAINTS; DROP TABLE sietrad-Primci CASCADE CONSTRAINTS; DROP TABLE sie-trad-Primii CASCADE CONSTRAINTS; DROP TABLE sie-trad-Preegi CASCADE CONSTRAINTS; DROP TABLE sie-trad-Preeci CASCADE CONSTRAINTS; DROP TABLE sietrad-Preeii CASCADE CONSTRAINTS; DROP TABLE sie-trad-Inicii CASCADE CONSTRAINTS; DROP TABLE sie-trad-Noesci CASCADE CONSTRAINTS; DROP TABLE sie-trad-Cami CASCADE CONSTRAINTS; DROP TABLE sie-trad-Secuni CASCADE CONSTRAINTS; DROP TABLE sie-trad-Usaeri CASCADE CONSTRAINTS; DROP TABLE sie-trad-Bachgi CASCADE CONSTRAINTS; DROP TABLE sie-trad-Bachl i CASCADE CONSTRAINTS; DROP TABLE sie-trad-Bach2i CASCADE CONSTRAINTS; DROP TABLE sie-tradNormi CASCADE CONSTRAINTS; DROP TABLE sie-trad-Profi CASCADE CONSTRAINTS; DROP TABLE sie-trad-Capai CASCADE CONSTRAINTS; DROP TABLE sie-trad-Supin CASCADE CONSTRAINTS; DROP TABLE sie-trad-Supes CASCADE CONSTRAINTS; DROP TABLE sie-trad-Supca CASCADE CONSTRAINTS; DROP TABLE sie-trad-Suppo CASCADE CONSTRAINTS;

drop table sie-desqrimgi; drop table sie-desqrimci; drop table sie-desgrimii; drop table sie-desgreegi; drop table sie-desgreeci; drop table sie-desgreeii; drop table sie-des-inicii; drop table sie-des-noesci; drop table sie-des-cami; drop table sie-des-secuni; drop table sie-des-usaeri; drop table sie-des-bachgi; drop table sie-des-bach 1 i; drop table sie-des-bach2i; drop table sie-des-normi; drop table sie-desqrofi; drop table sie-des-capai; drop table sie-des-supin; drop table sie-des-supes; drop table sie-des-supca; drop table sie-des-suppo;

Page 91: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

create table sie-tmpqrimgi ( ren number(6), texto long)

I

create table sie-tmpqrimci ( ren number(6), texto long)

I create table sie-tmpgrimii (

ren number(6), texto long)

I create table sie-tmpqreegi ( ren number(6), texto long)

I create table sie-tmpgreeci ( ren number(6), texto long)

I create table sie-tmpqreeii (

ren number(6), texto long)

1 create table sie-tmp-inicii ( ren number(6), texto long)

I create table sie-tmp-noesci (

ren number(6), texto long)

I create table sie-tmp-cami (

ren number(6), texto long)

I create table sie-tmp-secuni (

ren nurnber(6), texto long)

I create table sie-tmp-usaeri (

ren number(6), texto long)

I create table sie-tmp-bachgi (

ren number(6), texto long)

I create table sie-tmp-bachl i ( ren number(6), texto long)

I create table sie-tmp-bach2i ( ren number(6),

t

Page 92: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

texto long) I create table sietmp-normi (

ren number(6), texto long)

I create table sie-tmpqrofi (

ren number(6), texto long)

I create table sie-tmp-capai (

ren number(6), texto long)

I create table sie-tmp-supin (

ren number(6), texto long)

I create table sie-tmp-supes (

ren number(6), texto long)

I create table sie-tmp-supca ( ren number(6), texto long)

I create table sie-tmp-suppo (

ren number(b), texto long)

I

CREATE TABLE sie-trad-Primgi ( CatCiclo-Id SMALLINT NOT NULL, PriGral-VarId NUMBER(8) NOT NULL, PriGral-TipoInformacion NUMBER(4) NOT NULL, PriGral-Sexo NUMBER( 1) NOT NULL, CatEdad-Id SMALLINT NULL, CatGra-Id SMALLINT NULL, CatEAlum-Id SMALLINT NULL, CatTAlum-Id NUMBER(4) NULL, CatNac-Id NUMBER(4) NULL, CatNEd-Id SMALLINT NULL, CatTPer-Id NUMBER(4) NULL, PriGral-CarreraMagisterial VARCHAR2( 1) NOT NULL, PriGral-Vertiente NUMBER(3) NULL, CatNVert-Id SMALLINT NULL, CatTAula-Id SMALLINT NULL, CatGto-Id NUMBER(4) NULL

1 I alter table sie-trad-Primgi add (

I CREATE TABLE sie-trad-Primci (

primary key (CatCiclo-Id, PriGral-VarId))

CatCiclo-Id NUMBER(4) NOT NULL,

Page 93: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

PriCom-VarId NUMBER(4) NOT NULL, PriCom TipoInformacion NUMBER( 1) NOT NULL, PriCom-Sexo NUMBER( 1) NULL, CatEdadId NUMBER(4) NULL, catNive1-id NUMBER( 1) NULL, catCicloA-id NUMBER( 1) NULL, CatTAlum-Id NUMBER(4) NULL, CatEAlum-Id NUMBER(4) NULL

1 I alter table sie-trad-Primci add (

I CREATE TABLE sie trad-Primii (

primary key (CatCiclo-Id, PriCom-VarId))

CatCiclo-Id NUMBER(4) NOT NULL, PriInd VarId NUMBER(3) NOT NULL, PriIndITipoInformacion NUMBER( 1) NOT NULL, PriInd-sexo NUMBER(1) NOT NULL, PriInd Carreramagisterial number( l), CatTATum-Id NUMBER(4) NULL, CatTPer-Id NUMBER(4) NULL, CatTAula-Id NUMBER(4) NULL, CatNEd-Id NUMBER(4) NULL, CatNVert-Id NUMBER(4) NULL, CatEAlum-Id NUMBER(4) NULL, CatEdad Id NUMBER(4) NULL, CatGra-Id NUMBER(4) NULL, PriInd-Vertiente NUMBER(4) NULL

-

) I alter table sie-trad-Primii add (

I CREATE TABLE sie-trad-Preegi (

primary key (CatCiclo-Id, PriInd-VarId))

CatCiclo-Id NUMBER(4) NOT NULL, PreGral-VarId NUMBER(4) NOT NULL, PreGral-TipoInformacion NUMBER( 1) NOT NULL, PreGral Sexo NUMBER( 1) NOT NULL, CatEdaaId NUMBER(4) NULL, CatGra-Id NUMBER(4) NULL, CatEAlum-Id NUMBER(4) NULL, CatTAlum-Id NUMBER(4) NULL, CatNac-Id NUMBER(4) NULL, CatTPer-Id NUMBER(4) NULL, CatNEd-Id NUMBER(4) NULL, PreGral-CarreraMagisterial NUMBER( 1) NOT NULL, PreGral-Vertiente NUMBER( 1) NOT NULL, CatNVert-Id NUMBER(4) NULL, CatTAula Id NUMBER(4) NULL

1 -

I alter table sie-trad-Preegi add (

I CREATE TABLE sie-trad-Preeci (

primary key (CatCiclo-Id, PreGral-VarId))

Page 94: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

CatCiclo-Id NUMBER(4) NOT NULL, preCom-VarId NUMBER(4) NOT NULL, PreCom TipoInfonnacion NUMBER( 1) NOT NULL, PreComISexo NUMBER( 1) NOT NULL, CatEAlum-Id NUMBER(4) NOT NULL, CatTAlum-Id NUMBER(4) NOT NULL, CatEdad-Id NUMBER(4) NULL

1 I alter table sie-trad-Preeci add (

primary key (CatCiclo-Id, PreCom-VarId)) I

CREATE TABLE sie-trad-Preeii ( CatCiclo-Id NUMBER(4) NOT NULL, PreInd-varld NUMBER(4) NOT NULL, PreInd-TipoInfonnacion NUMBER( 1) NOT NULL, PreInd-Sexo NUMBER( 1) NOT NULL, CatEdad-Id NUMBER(4) NOT NULL, CatGra-Id NUMBER(4) NOT NULL, CatEAlum Id NUMBER(4) NOT NULL, CatTAlumIId NUMBER(4) NOT NULL, CatTPer-Id NUMBER(4) NOT NULL, CatNEd-Id NUMBER(4) NOT NULL, PreInd-CarreraMagisterial NUMBER( 1) NOT NULL, PreInd-Vertiente NUMBER( 1) NOT NULL, CatNVert-Id NUMBER(4) NOT NULL, CatTAula-Id NUMBER(4) NOT NULL

1 I alter table sie trad-Preeii add (

I CREATE TABLE sie-trad-Inicii (

primary key (CatCiclo-Id, Prelnd-VarId))

CatCiclo-Id NUMBER(4) NOT NULL, IniEsc-Varld NUMBER(4) NOT NULL, IniEsc-Seccion NUMBER(3) NOT NULL, IniEsc-TipoInformacion NUMBER( 1) NOT NULL, IniEsc-Sexo NUMBER( 1) NULL, CatEdad-Id NUMBER(4) NULL, CatGra-Id NUMBER(4) NULL, CatEAlum-Id NUMBER(4) NULL, CatTAlum-Id NUMBER(4) NULL, CatTPer-Id NUMBER(4) NULL, CatNEd-Id NUMBER(4) NULL, IniEsc-CarreraMagisterial NUMBER( 1) NULL, IniEsc-Vertiente NUMBER( 1) NULL, CatNVert-Id NUMBER(4) NULL, CatTAula-Id NUMBER(4) NULL

1 I alter table sie-trad-Inicii add (

I CREATE TABLE sie-trad noesci (

primary key (CatCiclo-Id, IniEsc-VarId))

CatCiclo-Id NUMBER( 1) NOT NULL,

Page 95: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

InicialNoEsc-VarId NUMBER(4) NOT NULL, InicialNoEsc-TipoInformacion NUMBER( 1) NOT NULL, InicialNoEsc-Sexo NUMBER( 1) NOT NULL, CatEdad-Id NUMBER(4) NULL, CatNEd-Id NUMBER(4) NULL

) I alter table sie-trad-Noesci add (

primary key (CatCiclo-Id, InicialNoEsc-VarId)) I CREATE TABLE sie-trad-Cami (

Cam-VarId CatCiclo-Id catNivel-Id CatNEd-Id CatTPer-Id catFonnacion-id CatEdad-Id CatTAlum-Id CatGra-Id CatEAlum-Id Cam-TipoInfonnacion Cam-Sexo Cam-IniciaContinuanAtencion Cam-AtencionComplementaria catTiempo-id

1

NUMBER(4) NOT NULL, NUMBER(4) NOT NULL, NUMBER(2) NOT NULL, NUMBER(4) NOT NULL, NUMBER(4) NOT NULL, NUMBER(2) NOT NULL, NUMBER(4) NOT NULL, NUMBER(4) NOT NULL, NUMBER(4) NOT NULL, NUMBER(4) NOT NULL, NUMBER( 1) NOT NULL, NUMBER( 1) NOT NULL, NUMBER( 1) NOT NULL, NUMBER( 1) NOT NULL, NUMBER(2) NOT NULL

I

alter table sie-trad-Cami add (

I CREATE TABLE sie-trad-secuni (

primary key (CatCiclo-Id, Cam-VarId))

CatCiclo-Id NUMBER(4) NOT NULL, Secun-VarId NUMBER(4) NOT NULL, Secun-TipoInfonnacion NUMBER( 1) NOT NULL, Secun-Sexo NUMBER( 1) NOT NULL, CatEdad-Id NUMBER(4) NULL, CatGra-Id NUMBER(4) NOT NULL, CatEAlum-Id NUMBER(4) NOT NULL, CatTAlum-Id NUMBER(4) NOT NULL, CatNac-Id NUMBER(4) NOT NULL, CatTPer-Id NUMBER(4) NULL, CatNEd-Id NUMBER(4) NOT NULL, Secun-CarreraMagisterial NUMBER( 1) NOT NULL, Secun-Vertiente NUMBER( 1) NOT NULL, CatNVert-Id NUMBER(4) NOT NULL, CatTiempo-id NUMBER(2) NULL, CatTAula-Id NUMBER(4) NOT NULL

1 I alter table sie-trad-secuni add (

primary key (CatCiclo-Id, Secun-VarId))

CREATE TABLE sie-trad-Usaeri ( CatCiclo-Id NUMBER(2) NOT NULL,

Page 96: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

CatCT-Id catNivel-Id Usaer-Turno Usaer-VarId Usaer-TipoInformacion Usaer-Sexo catFormacion-id CatTPer-Id CatNEd-Id CatCra-Id CatEdad-Id CatTAlum-Id Usaer-CarreraMagisterial Usaer-vertiente CatNVert-Id Usaer-Valor CatTiempo-id CatCiclo-Id catNivel Id Usaer-VirId Usaer-TipoInfonnacion Usaer-Sexo catFormacion-id CatTPer Id CatNEdIld CatCra-Id CatEdad-Id CatTAlum-Id CatTiempo-id Usaer-CarreraMagisterial Usaer-vertiente CatNVert-Id

1

VARCHAR2( 16) NOT NULL, NUMBER(2) NOT NULL, NUMBER( 1) NOT NULL, NUMBER NOT NULL, NUMBER( 1) NOT NULL, NUMBER(1) NOT NULL, NUMBER(2) NOT NULL, NUMBER(4) NOT NULL, NUMBER(4) NOT NULL, NUMBER(4) NOT NULL, NUMBER(4) NOT NULL, NUMBER(4) NOT NULL, NUMBER( 1) NOT NULL, NUMBER( 1) NOT NULL, NUMBER(4) NOT NULL, NUMBER NOT NULL, NUMBER(2) NOT NULL NUMBER(2) NOT NULL, NUMBER(2) NOT NULL, NUMBER(4) NOT NULL, NUMBER( 1 ) NOT NULL, NUMBER( 1) NOT NULL, NUMBER(2) NOT NULL, NUMBER(4) NOT NULL, NUMBER(4) NULL, NUMBER(4) NOT NULL, NUMBER(4) NULL, NUMBER(4) NOT NULL, NUMBER(2) NOT NULL, NUMBER( 1) NOT NULL, NUMBER( 1) NOT NULL, NUMBER(4) NOT NULL

I

alter table sie-trad-Usaeri add (

I create table sie-trad-Bachgi (

primary key (CatCiclo-Id, Usaer-VarId))

CatCiclo-Id NUMBER NOT NULL, BachGral-TipoInfomacion NUMBER( 1) NOT NULL, BachGral-VarId NUMBER NOT NULL, BachGral-Sexo NUMBER( 1) NOT NULL, CatEdad-Id NUMBER(4) NOT NULL, CatEAlum-Id NUMBER(4) NOT NULL, CatGra-Id NUMBER(4) NOT NULL, catArea-id NUMBER(4) NOT NULL, CatNac-Id NUMBER(4) NOT NULL, CatTPer-Id NUMBER(4) NOT NULL, CatNEd-Id NUMBER(4) NOT NULL, CatTiempo-id NUMBER(2) NOT NULL, CatTAula Id NUMBER(4) NOT NULL

1 -

1 alter table sie-trad-bachgi add (

primary key (CatCiclo-Id, BachCral - VarId))

Page 97: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

I create table sietrad-Bach 1 i (

CatCiclo-Id NUMBER NOT NULL, bachTec-NumCarrera NUMBER( 1) NOT NULL, bachTec-VarId NUMBER(4) NOT NULL, BachTec-TipoInformacion NUMBER( 1) NOT NULL, BachTec-sexo NUMBER( 1) NOT NULL, CatGra Id NUMBER(4) NOT NULL, CatCaGra-id VARCHAR2( 15) NOT NULL, catArea-id VARCHAR2( 1) NOT NULL, CatEAlum-Id NUMBER(4) NOT NULL, CatEdad-Id NUMBER(4) NOT NULL, CatNac-Id NUMBER(4) NOT NULL, CatTPer-Id NUMBER(4) NOT NULL, CatNEd-Id NUMBER(4) NOT NULL, CatTiempo-id NUMBER(2) NOT NULL, CatTAula-Id NUMBER(4) NOT NULL

1 I alter table sie-trad-bach 1 i add (

primary key (CatCiclo-Id, BachTec-VarId)) I

create table sie-trad-Bach2i ( CatCiclo-Id bachTec-VarId BachTec-TipoInformacion BachTec-sexo CatGra-Id CatEAlum-Id CatEdad-Id CatNac-Id CatTPer-Id CatNEd-Id CatTiempo-id CatTAula Id

1 -

NUMBER NOT NULL, NUMBER(4) NOT NULL, NUMBER( 1) NOT NULL, NUMBER( 1) NOT NULL, NUMBER(4) NOT NULL, NUMBER(4) NOT NULL, NUMBER(4) NOT NULL, NUMBER(4) NOT NULL, NUMBER(4) NOT NULL, NUMBER(4) NOT NULL, NUMBER(2) NOT NULL, NUMBER(4) NOT NULL

I alter table sie tradbach2i add (

I create table sie-trad-Normi (

primary key (CatCiclo-Id, BachTec-VarId))

CatCiclo-Id NUMBER NOT NULL, Normal-VarId NUMBER NOT NULL, Normal-TipoInformacion NUMBER( 1) NOT NULL, CatLicenciatura-id NUMBER(2) NOT NULL, Normal-Sexo NUMBER( 1) NOT NULL, CatEdad-Id NUMBER(4) NOT NULL, CatGra-Id NUMBER(4) NOT NULL, CatEAlum-Id NUMBER(4) NOT NULL, CatTPer-Id NUMBER(4) NOT NULL, CatNEd-Id NUMBER(4) NOT NULL, CatTAula-Id NUMBER(4) NOT NULL

1 I alter table sie-trad-normi add (

I

Page 98: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

primary key (CatCiclo-Id, Normal- I create table sie-trad-Profi (

CatCiclo Id Pronec-Ñumcarrera Proff ec-VarId Proff ec-Tipolnformacion ProfTec-Sexo CatEdad-Id CatGra-Id CatEAlum-Id CatCarrera-Id catArea-id CatNac-Id CatTPer-Id CatNEd-Id CatTiempo-id CatTAula-Id

) I

.VarId))

NUMBER NOT NULL, NUMBER( 1) NOT NULL, NUMBER NOT NULL, NUMBER( 1) NOT NULL, NUMBER( 1) NOT NULL, NUMBER(4) NOT NULL, NUMBER(4) NOT NULL, NUMBER(4) NOT NULL, NUMBER NOT NULL, VARCHAR2( 1) NOT NULL, NUMBER(4) NOT NULL, NUMBER(4) NOT NULL, NUMBER(4) NOT NULL, NUMBER(2) NOT NULL, NUMBER(4) NOT NULL

alter table sie-trad-Profi add ( primary key (CatCiclo-Id, Proff ec-VarId))

i

create table sie-trad-Capai ( CatCiclo-Id ForTrab-VarId ForTrab-TipoInformacion ForTrab-Sexo CatEAlum-Id CatTPer-Id CatNEd-Id CatTiempo-id

1

NUMBER NOT NULL, NUMBER NOT NULL, NUMBER( 1) NOT NULL, NUMBER( 1) NOT NULL, NUMBER(4) NOT NULL, NUMBER(4) NOT NULL, NUMBER(4) NOT NULL, NUMBER(2) NOT NULL

I alter table sie-trad-Capai add (

I primary key (CatCiclo-Id, ForTrab-VarId))

create table sie-trad-Supin ( siehstitucion-varid sielnstitucion-TipoInformacion CatCiclo-Id CatNEd-Id CatTPer-Id catsup-Investiga-id sieCatSubsistema-id sieCatPrograma-id sieInstitucion-EscuelaInstitut

1

NUMBER NOT NULL, NUMBER NOT NULL, NUMBER NOT NULL, NUMBER(4) NOT NULL, NUMBER(4) NOT NULL, NUMBER(2) NOT NULL, NUMBER( 1) NOT NULL, NUMBER(2) NOT NULL, NUMBER NOT NULL

I alter table sie-trad-Supin add (

I create table sie-trad-Supes (

primary key (CatCiclo-Id, sielnstitucion-Varid))

CatCiclo-Id NUMBER NOT NULL, sieEscuela-varid NUMBER NOT NULL,

Page 99: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

sieEscuela-TipoInforacion NUMBER NOT NULL, CatNEd-Id NUMBER(4) NOT NULL, CatTiempo-id NUMBER(2) NOT NULL, CatTPer-Id NUMBER(4) NOT NULL, sieCatSubsistema-id NUMBER( I ) NOT NULL, sieCatArea-Id CHAR( I ) NOT NULL, sieCatPrograma-id NUMBER(2) NOT NULL

) I alter table sie-trad-Supes add (

I create table sie-trad-Supca (

primary key (CatCiclo Id, sieEscuela-Varid)) -

CatCiclo-Id NUMBER NOT NULL, siecarrera-Varid NUMBER(4) NOT NULL, siecarrera-TipoInformacion NUMBER( 1) NOT NULL, catAvance-id NUMBER(2) NOT NULL, siecarrera-Sexo NUMBER( 1) NOT NULL, CatEdad-Id NUMBER(4) NOT NULL, CatNac-Id NUMBER(4) NOT NULL, CatEAlum-Id NUMBER(4) NOT NULL

1 I alter table sie-trad-Supca add (

I primary key (CatCiclo-Id, siecarrera-Varid))

create table sie-trad-Suppo ( CatCiclo-Id sieposgrado-varid sieposgrado-tipoInformacion sieposgrado-Sexo catFinanciamiento-id catAvance-id CatEdad-Id CatNac-Id CatEAlum-Id siePosgrado-ConTitulo

1

NUMBER NOT NULL, NUMBER(4) NOT NULL, NUMBER( 1 ) NOT NULL, NUMBER( 1) NOT NULL, NUMBER(2) NOT NULL, NUMBER(2) NOT NULL, NUMBER(4) NOT NULL, NUMBER(4) NOT NULL, NUMBER(4) NOT NULL, NUMBER( 1) NOT NULL

I alter table sie-trad-Suppo add (

I

create table sie-desqrimgi (

primary key (CatCiclo-Id, siePosgrado-Varid))

.................................

ciclo smallint not null, num-col number(4) not null, nom-col varchar2(30), tip-col number(2), ""1 Num 2 Varchar 3 Date nat-col number(2)) ----I Centro Trabajo 2 Var

I create table sie-desgrimci (

ciclo smallint not null, num-col number(4) not null, nom-col varchar2(30), tip - col number(2), ""1 Num 2 Varchar 3 Date

Page 100: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

nat-col number(2)) ---- 1 Centro Trabajo 2 Var I create table sie-desgrimii (

ciclo smallint not null, num-col number(4) not null, nom-col varchar2(30), tip-col number(2), ----1 Num 2 Varchar 3 Date nat-col number(2)) ----1 Centro Trabajo 2 Var

I create table sie-desqreegi (

ciclo smallint not null, num-col number(4) not null, nom-col varchar2(30), tip-col number(2), ""1 Num 2 Varchar 3 Date nat-col number(2)) ----1 Centro Trabajo 2 Var

I create table sie-desgreeci (

ciclo smallint not null, num-col number(4) not null, nom-col varchar2(30), tip col number(2), ----1 Num 2 Varchar 3 Date na ico l number(2)) ----1 Centro Trabajo 2 Var

I create table sie-desqreeii (

ciclo smallint not null, num-col number(4) not null, nom-col varchar2(30), tip - col number(2), ----1 Num 2 Varchar 3 Date nat-col number(2)) ----I Centro Trabajo 2 Var

I create table sie-des-inicii (

ciclo smallint not null, num-col number(4) not null, nom-col varchar2(30), tip-col number(2), ----1 Num 2 Varchar 3 Date nat-col number(2)) ----1 Centro Trabajo 2 Var

1 create table sie-des-noesci (

ciclo smallint not null, num-col number(4) not null, nom-col varchar2(30), tip-col number(2), ----1 Num 2 Varchar 3 Date nat-col number(2)) ----I Centro Trabajo 2 Var

I create table sie-des-cami (

ciclo smallint not null, num-col number(4) not null, nom-col varchar2(30), tip-col number(2), ----1 Num 2 Varchar 3 Date nat - col number(2)) ---- 1 Centro Trabajo 2 Var 4 Turno

I create table sie-des-secuni (

ciclo smallint not null, num-col number(4) not null, nom-col varchar2(30),

Page 101: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

tip-col number(2), ----1 Num 2 Varchar 3 Date nat-col number(2)) ---- 1 Centro Trabajo 2 Var 4 Turno

I create table sie-des-usaeri (

ciclo smallint not null, num-col number(4) not null, nom-col varchar2(30), tip-col number(2), ----1 Num 2 Varchar 3 Date nat-col number(2)) ----1 Centro Trabajo 2 Var 4 Turno

I create table sie-des-bachgi (

ciclo smallint not null, num-col number(4) not null, nom-col varchar2(30), tip-col number(2), ----1 Num 2 Varchar 3 Date nat - col number(2)) ---- 1 Centro Trabajo 2 Var 4 Turno

I create table sie-des bachli (

ciclo smallint not null, num-col number(4) not null, nom-col varchar2(30), tip-col number(2), ----1 Num 2 Varchar 3 Date nat-col number(2)) ----1 Centro Trabajo 2 Var 4 Turno

I create table sie-des-bach2i (

ciclo smallint not null, num-col number(4) not null, nom-col varchar2(30), tip-col number(2), ----I Num 2 Varchar 3 Date nat-col number(2)) ----1 Centro Trabajo 2 Var 4 Turno

----5 NumCarr 6 DesCarr 7 CveArea "-43 DesArea 9 CveCarr

I create table sie-des-nomi (

ciclo smallint not null, num-col number(4) not null, nom-col varchar2(30), tip col number(2), ----1 Nun1 2 Varchar 3 Date n a t col number(2)) ---- 1 Centro Trabajo 2 Var 4 Turno

I create table sie-desgrofi (

-

ciclo smallint not null, num-col number(4) not null, nom-col varchar2(30), tip-col number(2), ----1 Num 2 Varchar 3 Date nat-col number(2)) ---- 1 Centro Trabajo 2 Var 4 Turno

I create table sie-des-capai (

ciclo smallint not null, num-col number(4) not null, nom-col varchar2(30), tip-col number(2), ----1 Num 2 Varchar 3 Date nat-col number(2)) ----1 Centro Trabajo 2 Var 4 Turno

I create table sie-des-supin (

Page 102: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

ciclo smallint not null, num-col number(4) not null, nom-col varchar2(30), tip-col number(2), ""1 Num 2 Varchar 3 Date nat-col number(2)) ""1 Institucion 2 Var 3 Otros

i create table sie-des-supes (

ciclo smallint not null, num-col number(4) not null, nom-col varchar2(30), tip col number(2), ""1 Num 2 Varchar 3 Date nat-col number(2)) ""1 Institucion 2 Var 3 Otros 4 Escuela

-

I create table sie-des-supca (

ciclo smallint not null, num-col number(4) not null, nom-col varchar2(30), tip-col number(2), ""1 Num 2 Varchar 3 Date nat-col number(2)) ""1 Institucion 2 Var 3 Otros 4 Escuela 5 Carrera 6 DesCarr

i create table sie-des-suppo (

ciclo smallint not null, num-col number(4) not null, nom-col varchar2(30), tip-col number(2), ""1 Num 2 Varchar 3 Date nat-col number(2)) ---- 1 Institucion 2 Var 3 Otros 4 Escuela 5 Carrera 6 DesCarr

i

drop table sie-errores I create table sie-errores (

.................................

ciclo smallint not null,

var number(5), valor number(5), tipo number( l), nivel varchar2(20))

ct varchar2( 16),

i drop table sie-errorduplica i create table sie-errorduplica (

error number(2)) I

drop sequence setcarrerabachtec I I

create sequence seqcarrerabachtec start with 1 maxvalue 9999 increment by 1 cycle

I

..................................

----TABLAS DE CATALOGOS drop table sie " tmp ct;

Page 103: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

drop table sie-tmp-intterr; drop table sie-tmpbib 1 ; drop table sie-tmp-bib2;

"""

create table sie-tmp-ct ( clave nombre domi entre 1 entre2 col loc muni CP te1 telext fax faxext turno zona sector serreg ageb cdist depadm depnorm serv sost inm cveinst inco numinc fecinc direc ffund falta fclau freap fcamb factua status mot motbaj cveasg servlic cata delpol folio fsol alm I

varchar2( 16), varchar2( 120), varchar2( loo), varchar2(80), varchar2(80), varchar2(8), varchar2(8), varchar2(6), varchar2( 1 O), varchar2( 16), varchar2( lo), varchar2( lo), varchar2( lo), varchar2(3), varchar2(6), varchar2(4), varchar2(4), varchar2( lo), varchar2(8), varchar2(2), varchar2(4), varchar2(4), varchar2(4), varchar2( 14), varchar2(20), varchar2(2), varchar2(20), varchar2( 16), varchar2( loo), varchar2( 16), varchar2( 16), varchar2( 16), varchar2( 16), varchar2( 16), varchar2( 16), varchar2(2), varchar2(2), varchar2(2), varchar2(20), varchar2(36), varchar2( 16), varchar2(4), varchar2(22), varchar2( 16), varchar2(8))

create table sie-tmp-intterr ( ent number(2), mun varchar2(6), loc varchar2(8),

Page 104: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

nom-loc super catpol catpob ageb carto lon lat alt habit rango lengu serreg area front bajo margi CP agua elec dren serv otro tv viaac otroac viatran indct fecalt fecact I

varchar2( 120), varchar2( 16), number(2), number(2), varchar2( 1 O), varchar2( 14), varchar2( 14), varchar2( 12), varchar2(8), varchar2( 16), number(2), varchar2(8), varchar2(4), varchar2( lo), varchar2( 1 O), varchar2(2), varchar2(2), varchar2( lo), varchar2(2), varchar2(2), varchar2(2), number(2), varchar2(40), number(2), number(2), varchar2(40), number(2), varchar2(20), varchar2( 12), varchar2( 12))

REN CLAVECCT N-CLAVECCT N ENTIDAD

N MUNICIPI

N-LOCALIDA DOMICILIO DEPADMVA DEPNORMTVA ZONAESCOLA SECTOR DIRSERVREG SOSTENIMIE SERVICIO UNIDADRESP PROGRAMA SUBPROG PERIODO MOTIVO DISPON INST-BIB

MUNICIPIO L ~ C A L I D A D

CREATE TABLE SIE - TMP- BIB1 ( -NUMBER (51, VARCHAR2(50), VARCHAR2( 150), VARCHAR2( 150), VARCHAR2( 1 SO), VARCHAR2( 150), VARCHAR2( 150), VARCHAR2( 1 SO), VARCHAR2( 150), VARCHAR2(50), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), NUMBER(5), NUMBER(5), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), VARCHAR2( loo), VARCHAR2( loo), VARCHAR2( loo),

Page 105: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

DEP-INST A BIBLIO

A-ESTA A-LECTUR TOTAASIE HCLAVD HCLAVA HCSABD HCSABA HCDOMD HCDOMA HDLAVD HDLAVA HDLAVY HDLAVAA HDSABD HDSABA HDSABY HDSABAA HDDOMD HDDOMA HDDOMY HDDOMAA TOTDIANO CLADEW CLALIBRA OTRO NINGUNO ESPECIFIC CATATAR CATAELEC ESTAABI ESTACERR ESTAEXIS METROS NUMUSUA NUMUSUAI PRESSALX PRESSALT PRESDOMX PRESDOMT PREINBIX PREINBIT PREESPX PREESPT PRESRESX PRESREST CONSULX CONSULTO ACTFLECX ACTFLECT ELABBIBX ELABBIBT BUSAUTX

ATOT-SER

VARCHAR2( loo), VARCHAR2(50), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(5), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(5), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), VARCHAR2( loo), VARCHAR2(50), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), VARCHAR2(50), VARCHAR2(50), VARCHAR2(5), VARCHAR2(50), VARCHAR2(50), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5),

Page 106: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

BUSAUTT VARCHAR2(5), DISSELEX VARCHAR2(5), DISSELET VARCHAR2(5), DOCUMENX VARCHAR2(50), DOCUMENT VARCHAR2(50), FOTCOPIX VARCHAR2(50), FOTCOPIT VARCHAR2(50), CUBIESTX VARCHAR2(50), CUBIESTT VARCHAR2(50), CUBMECAX VARCHAR2(50), CUBMECAT VARCHAR2(50), SALCOMPX VARCHAR2(50), SALCOMPT VARCHAR2(50), FORUSUX VARCHAR2(50), FORUSUT VARCHAR2(50), EMIBOLAX VARCHAR2(50), EMIBOLAT VARCHAR2(50), EMBOLADX VARCHAR2(50), EMBOLADT VARCHAR2(50), OTROS 1X VARCHAR2(50), OTROS 1 T VARCHAR2(50), ESPEC VARCHAR2( loo), COLCONSX VARCHAR2(50),

COLESPSX VARCHAR2(50), COLESPNX VARCHAR2(50), COLESPTO VARCHAR2(50), VOLTOT VARCHAR2(50), COLGENSX VARCHAR2(50), COLGENNX VARCHAR2(50), COLHEMSX VARCHAR2(50), COLHEMNX VARCHAR2(50),

COLVISNX VARCHAR2(50), COLELESX VARCHAR2(50), COLELENX VARCHAR2(50), ADQANTIT VARCHAR2(50), EXITITTO VARCHAR2(50), CONSTITT VARCHAR2(50), ADQAVOLT VARCHAR2(50), EXIVOLTO VARCHAW(50)) I drop table sie-tmp-bib2 I CREATE TABLE SIE-TMP-BIB2 (

CLAVECCT VARCHAR2(50), CONSVOLT VARCHAR2(50), ADQAPUBT NUMBER(5), EXIPUBTO NUMBER(5), CONSPUBT NUMBER(5), ADQAPERT NUMBER(5), EXIPERTO NUMBER(5), CONSPERT NUMBER(5), ADQATEST NUMBER(5),

COLCONNX VARCHAR2(50),

COLVISSX VARCHAR2(50),

REN NUMBER (9,

Page 107: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

EXITESTO CONSTEST ADQDOTEC EXIDOCTO CONSDOCT ADQAMAPT EXISMAPT CONSMAPT ADQAUNIT EXIUNITO CONSUNIT ADQADIAT EXIDIAPT CONSDIAT ADQAPEVT EXIPEVIT CONPEVIT ADADICAT EXIDICAT CONDICAT ADQDVDTO EXIDVDTO CONSDVDT ADQACOMT EXICOMPT CONSCOMT ADQADVDT EXISDVDT CONDVDTO ADQADIST EXIDISTO CONSDIST LIBROSSX LIBROSNX PUBLISX PUBLINX TESISSX TESISNX DOCINFSX DOCINFNX MAPASSX MAPASNX MATAUDSX MATAUDNX BASDATSX BASDATNX BIBLIDIR BIBLIPT BIBLISPU BIBSERBI BIBLIADM BIBSERAD BIBLIOTR BIBTOPER OTRODIREC

NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(5), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S),

Page 108: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

OTROPT OTROSERP OTRSERBI OTRSERAD OTROSERA OTROS OTROTOPE TOTDIREX TOTALPT TOTSERPU TOTSERBI TOTALADM TOTALSEA TOTAOTRO TOTTOTPE SILLASN SILLASA MESASN MESASA CATALOGO VENTILAD ARCHIVER AIREACON PROYDISU TELDISPU VIDCADIU VIDLADIU SONDISPU MODEDISU SCANDISU IMPRDISU COMPDISU DVDDISPU PROEXCBI TELEXCBI VICEXCBI VILEXCBI SONEXCBI MODEXCBI SCAEXCBI IMPEXCBI COMEXCBI DVDEXCBI INTRANSX INTRANNX INTERNSX INTERNNX DISMlMB DIS 1 A2MB DIS2A4MB DISMAS4M DISS 14 DIS3 12 CDROM PROC286

NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S),

Page 109: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

PROC386 PROC486 PENTIUM OTROS2 DESCOTRO CAP 1 MB CAP2MB CAP4MB CAP8MBOM IMPMAT IMPBN IMPCOL IMPTINTA DESCOTRA OTRA SISOPE 1 SISOPE2 SISOPE3 MICROIX SIABUCX LOGICATX MICROBIX INNOPACX OTROS3 DESPAQ PROCTECX SERVPUBX FECHA i

NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), VARCHAR2( loo), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), NUMBER(S), VARCHAR2( loo), NUMBER(S), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), VARCHAR2(5), VARCHAR2( loo), VARCHAR2(5), VARCHAR2(5), VARCHAR2(50))

Page 110: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

STORED PROCEDURES INTRODUCCION

Todos los procedimientos que se ejecutan en la interfase están almacenados en la base de datos. Esto permite hacer cambios en los procedimientos sin recompilar la interfase, así como ejecutar los procedimientos de manualmente en el servidor.

DEFlNlClON DE PAQUETES

Todos los procedimientos se encuentran codificados en forma de paquetes (packages). Esto permite una mejor administración del código, se pueden compartir variables, y resulta más fácil el mantenimiento.

En este caso tenemos tres paquetes, cada uno de los cuales tiene procedimientos y funciones. A continuación se describen cada uno de ellos, así como los parámetros que cada procedimiento o función requiere :

PAQUETE SIE

0 procedure llena-areas 0 clave VARCHAR2 0 descrip VARCHAR2

0 procedure llena-carreras 0 clave VARCHAR2 0 descrip VARCHAR2 0 claveout OUT VARCHAR2

0 function trae-valor (return VARCHAR2) 0 texto VARCHAR2 0 pos NUMBER 0 texto-out OUT VARCHAR2

0 par-ct VARCHAR2 par-ciclo NUMBER

0 par-var NUMBER par-valor NUMBER par-turno NUMBER

0 par-nivel VARCHAR2

par-ct VARCHAR2 par-ciclo NUMBER par-var NUMBER

0 par-valor NUMBER par-esc VARCHAR2 par-car VARCHAR2 par-nom-car VARCHAR2 par-nivel VARCHAR2

procedure inserta

procedure inserta-sup

Page 111: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

0 procedure traduce 0 par-ciclo NUMBER 0 par-nivel VARCHAR2

0 par-ciclo NUMBER 0 par-nivel VARCHAR2

0 par-ciclo NUMBER 0 par-nivel VARCHAR2

0 par-ciclo NUMBER

0 procedure traduce-sup

0 procedure carga

0 procedure carreras

PAQUETE SIECATA

procedure revisa-catalogo

0 procedure llena-cata

0 procedure bibliotecas-servicios

cve-cat VARCHAR2

cve-cat VARCHAR2

0 ciclo NUMBER ct VARCHAR2 serv NUMBER cant NUMBER

0 ciclo NUMBER ct VARCHAR2 mat NUMBER adquis NUMBER exis NUMBER cons NUMBER

ciclo NUMBER ct VARCHAR2 pers NUMBER tot NUMBER

procedure bibliotecas-recurs ciclo NUMBER ct VARCHAR2 rec NUMBER tot NUMBER

procedure bibliotecas ciclo NUMBER

procedure carga cve-cat VARCHAR2 ciclo NUMBER

0 procedure bibliotecas-adquis

procedure bibliotecasqerson

PAQUETE SIEUTIL

0 function busca-error (return NUMBER) 0 origen NUMBER

Page 112: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

0 destino NUMBER o nivel VARCHAR2

0 procedure duplica 0 origen NUMBER 0 destino NUMBER 0 nivel VARCHAR2 0 return-error OUT NUMBER

A continuación se describe l a función de cada procedimiento:

CODIGO

RELACION DE SCRIPTS AUXILIARES

Page 113: PROYECTO TERMINAL Sistema Integral de Información ...148.206.53.84/tesiuami/UAM0944.pdf · redes en UCLA fbe seleccionado para ser el primer nodo de la ... explotación de la red

Bibliografía

Data Warehouse from Architecture to Implementation Barry Devlin 1997 Addison-Wesley pp 1-432

Planning and Designing the Data Warehouse Ramon C. Barquin, Hebert A. Edelstein Prentice Hall PTR pp 1-311

Running Microsoft Windows NT Server 4.0 Charlie Russel and Sharon Crawford Microsoft Press pp 1-615

A fondo Dynamic HTML Scott Isaacs Microsoft Press pp 1-74