Monografias.com > Uncategorized
Descargar Imprimir Comentar Ver trabajos relacionados

Computación (página 6)



Partes: 1, 2, 3, 4, 5, 6, 7

central puede ser particionada de manera que cada
procesador
remoto tenga los datos
necesarios sobre los clientes para
servir a su área local. Los cambios en los archivos
locales pueden ser justificados con la base de
datos central sobre la base de lotes, en general por la
noche. Otra estrategia es
duplicar la base de datos central en todas las localidades
remotas. Esta estrategia también requiere de la
actualización de la base central de datos en horas no
laborables.

El procesamiento distribuido y las bases de datos
distribuidas tienen beneficios e inconvenientes. Los sistemas
distribuidos reducen la vulnerabilidad de un lugar
único central y voluminoso. Permiten incremento en la
potencia de
los sistemas al
adquirir minicomputadoras que son más pequeñas y
baratas. Finalmente, incrementan el servicio y
la posibilidad de respuesta a los usuarios locales. Los
sistemas distribuidos, sin embargo, dependen de la alta
calidad de
las líneas de telecomunicaciones, las cuales a su vez son
vulnerables.

  1. El enfoque de bases de datos en Hipermedia
    para la
    administración d la información trasciende algunas de las
    limitaciones de los métodos tradicionales de bases de
    datos al almacenar trozos de información en forma de
    nodos unidos por lazos establecidos por el
    usuario.

    Requerimientos Administrativos para los
    Sistemas de Bases de Datos:

    Se requiere mucho más para el desarrollo de sistemas de bases de datos que
    únicamente seleccionar un modelo
    lógico de base de datos. De hecho, esta selección puede estar entre las
    últimas decisiones. La base de datos es una disciplina organizacional, un método, más que una
    herramienta o una tecnología. Requiere de un cambio
    conceptual y organizacional.

    Sin el apoyo o la comprensión de la
    administración, los esfuerzos en pro
    de las bases de datos fallan. Los elementos críticos
    en un ambiente
    de bases de datos son:

  2. Bases de Datos Orientadas a Objetos e
    Hipermedia:
    los SABD no son muy apropiados para
    manejar aplicaciones basadas en gráficas o multimedia. Por ejemplo, el diseño de datos en una base de datos
    de CAD consiste en relaciones complejas entre muchos
    tipos de
    datos. El manejo de estos tipos de datos en un sistema
    relacional requiere de una gran cantidad de programación para traducir estas
    complejas estructuras de datos en tablas y
    renglones.

    La administración de la información
    es responsable de las políticas y procedimientos específicos mediante
    los cuales los datos pueden ser administrados como recursos
    institucionales. Entre estas responsabilidades se incluye
    el desarrollo de la política de información, la
    planeación de los datos, contemplan
    un diseño lógico de la base de datos por los
    especialistas en sistemas de
    información y los grupos
    de usuarios finales.

    El principio fundamental de la
    administración de datos es que son propiedad de la institución como un
    todo. Los datos pueden pertenecer en exclusiva a ninguna de
    las áreas de los negocios
    o unidades organizacionales. Todos los datos deben quedar
    disponibles para cualquier grupo
    que lo requiera para alcanzar su misión. Una institución debe
    formular una política de información que
    especifique sus reglas para compartir, distribuir,
    adquirir, clasificar, estandarizar e inventariar la
    información en la institución.

    La política de información traza
    procedimientos y responsabilidades especifican, que definen
    qué unidades de la institución comparten la
    información, donde puede distribuirse la
    información y quién es responsable de
    actualizar y dar mantenimiento a la
    información.

  3. Administración de
    los Datos:
    los sistemas de bases de datos requieren
    que la institución reconozca el papel
    estratégico de la información y comience
    activamente a administrar y planear la información
    como recurso corporativo. Esto significa que la
    institución debe desarrollar la función de administración de datos con el poder de
    definir los requerimientos de la información para toda
    la empresa y
    con acceso directo a la alta dirección. El director de la
    información (DI) o vicepresidentes de la
    información es el primero que aboga en la
    institución por los sistemas de bases de
    datos.
  4. Metodología para la
    Planeación y el Modelaje de Datos:
    como los
    intereses institucionales servidos por el sistema de gestión de base de datos son muchos
    más amplios que aquellos del ambiente tradicional de
    archivos, la empresa
    requiere de una planeación en todo su ámbito
    para todos los datos. El análisis a nivel de empresa, que trata
    sobre los requerimientos de toda la institución (en
    contraposición con los requisitos de las aplicaciones
    individuales), es necesario para el desarrollo de bases de
    datos. El fin del análisis de la empresa es
    identificar las entidades, atributos y relaciones claves que
    conforman los datos de la institución.
  5. Tecnología y
    Administración de las Bases de Datos:
    las
    bases de datos requieren de un nuevo software y de
    un nuevo personal
    capacitado especialmente en las técnicas de los SABD, así como
    en las nuevas estructuras administrativas. En la
    mayoría de las corporaciones se desarrolla un grupo de
    diseño y administración de bases de datos
    dentro de la división de sistemas de
    información, que es responsable por los aspectos
    más técnicos y operativos de la
    administración de los datos. Las funciones que
    realiza se denominan administración de bases de
    datos
    .

Este grupo realiza lo siguiente:

  • Define y organiza la estructura
    y el contenido de la base de datos.
  • Desarrolla procedimientos de seguridad
    para la salvaguarda de la base de datos.
  • Desarrolla la documentación de la base de
    datos.
  • Da mantenimiento al software de
    administración de la base de datos.
  1. Retos de
    Administración:

    La tecnología de la base de datos
    jerárquica fue por primera vez comercialmente
    disponible a principio de los setenta. Desde entonces,
    más modelos
    sofisticados de bases de datos han aparecido. Sin embargo,
    el progreso en la creación de un verdadero ambiente
    de base de datos en las instituciones ha sido mucho más lento
    de lo que se anticipaba. ¿Por qué? A
    continuación surgen los siguientes retos:

  2. Usuarios: una base de datos sirve a
    una comunidad
    más amplia de usuarios que los sistemas tradicionales.
    Los sistemas relacionales con lenguaje
    de consulta de cuarta generación permiten que los
    empleados no especializados en cómputo tengan acceso a
    grandes bases de datos. Además, entre los usuarios se
    debe incluir a los especialistas entrenados en el
    cómputo. Con el objeto de optimizar el acceso para los
    no especialistas, es necesario destinar más recursos
    para capacitar a los usuarios finales. Los profesionales de
    los sistemas deben ser capacitados de nuevo en el
    lenguaje de los sistemas de administración de base
    de datos, en los procedimientos de desarrollo de las
    aplicaciones de los sistemas y en nuevas prácticas de
    software.
  3. Obstáculos Institucionales
    para un Ambiente de Bases de Datos:
    la
    implantación de una base de datos requiere de un
    cambio total a nivel de toda la institución en cuanto
    al papel que desempeña la información (y los
    administradores de la información), la
    asignación de poder a los niveles superiores, la
    propiedad y el compartir la información y los patrones
    del acuerdo organizacional. Un SABD es un reto para los
    ordenamientos existentes en una institución, y por esa
    razón a menudo genera resistencia política.
  4. Consideraciones de Costo/Beneficio: los costos de
    cambiar a un ambiente de base de datos son tangibles,
    directos y grandes a corto plazo (tres años). La mayor
    parte de las empresas
    adquieren un paquete de SABD comercial y el hardware
    relativo. Solamente el software puede costar medio
    millón de dólares para un paquete de tipo total
    con todas las opciones.
  5. Ubicación en la Institución de
    la Función de Administración de
    Información:
    muchas instituciones que buscan
    evadir grandes compromisos y cambio
    organizacional empiezan (y terminan) por
    comprar un paquete de SABD y colocarlo en manos de un grupo
    de base de datos de bajo nivel en el departamento de sistemas
    de información.
  6. La Nueva Arquitectura
    de la Información requiere de un Cambio completo de
    Mentalidad:
    para implantar exitosamente la computación por redes, la Empresa debe
    examinar y probablemente rediseñar el proceso
    total de negocios en ves de arrojar nueva tecnología a
    las nuevas prácticas de negocios existentes y esperar
    que de resultado. No es tanto la tecnología la que
    impide la implantación de la nueva arquitectura de la
    información, sino la falta de cuidadosa
    planeación para implantarla.
  7. La Conectividad y las Normas
    son Difíciles de Hacerse cumplir, aún cuando
    se entiendan bien las necesidades de Conectividad de la
    Empresa:
    las Empresas se muestran reticentes a
    abandonar sus sistemas existentes, en gran medida
    incompatibles, porque estos sistemas representaron
    cuantiosas inversiones. La cultura
    corporativa y los grupos de interés que compiten dentro de la
    Empresa a menudo se resisten al cambio. Las
    prácticas del negocio tienden a favorecer los
    esfuerzos a corto plazo sobre la planeación a largo
    plazo, que es esencial para crear un ambiente de sistemas
    abiertos.

     

    LAS TELECOMUNICACIONES

    Concepto:

    Se define como la
    comunicación de información por medios
    eléctricos a cierta distancia. Anteriormente las
    telecomunicaciones significaban transmisión de voz
    mediante líneas telefónicas. En la actualidad
    las transmisiones son de carácter digital usando las computadoras para la transmisión de
    datos de un lugar a otro.

    ¿Qué deben Conocer los
    Administradores y Por qué?:

    Los administradores necesitan conocer las
    diferentes tecnologías y los sistemas disponibles
    para las empresas, los costos y beneficios de cada una, las
    capacidades de tales tecnologías y un método
    para determinar los requerimientos de las
    telecomunicaciones de la institución.

    Sistemas de
    Telecomunicaciones:

    Es un conjunto de software y hardware compatibles
    ordenados para comunicar la información de un lugar
    a otro.

    Componentes:

  8. Resolver el Debate de
    la Centralización vs. la Descentralización:
    la nueva
    arquitectura facilita la descentralización, pero esto
    o puede coincidir con el mejor interés de la
    institución. Los administradores deben estar seguros de
    que el compromiso con la centralización de los
    sistemas o la descentralización sirva en realidad a
    los objetivos
    institucionales.
  9. Componentes del
    Hardware:
  • Computadoras para procesar
    información.
  • Terminales o Dispositivos de E/S que envían
    y reciben datos.
  • Canales de Comunicación, los enlaces mediante los
    cuales los datos o la voz son transmitidos entre los
    dispositivos de emisión y recepción de una red. Los canales
    emplean diversos medios de comunicaciones como: líneas, cables de
    fibra
    óptica, coaxiales y transmisión
    inalámbrica.
  • Procesadores de Comunicaciones que proporcionan
    funciones de soporte para la transmisión y
    recepción de datos.
  1. Funciones de los Sistemas de
    Telecomunicaciones:

    Con el fin de enviar y recibir información
    de un lugar a otro, el sistema debe realizar un determinado
    número de funciones que son invisibles a los
    usuarios, entre ellas tenemos:

  2. Software de Comunicaciones: controla
    las actividades de E/S y maneja otras funciones de la
    red de
    comunicaciones.
  3. Transmisión de
    Información.
  4. Establecer la interface entre el emisor y
    el receptor.
  5. Crear rutas, es decir, envía
    mensajes a través de los caminos más
    eficaces.
  6. Realiza un procesamiento preliminar de la
    información para asegurar que el mensaje correcto
    llegue al receptor adecuado.
  7. Verifica errores para formatos y
    ediciones.
  8. Controla el flujo de información.

    Protocolos:

    Conjunto de reglas y procedimientos que gobiernan
    la transmisión entre los componentes de una red.
    Dentro de sus funciones se encuentran, la
    verificación correcta del mensaje, determinar si el
    mensaje requiere retransmisión en caso de no ser
    correctamente interpretado, y realizar recuperaciones en
    caso de errores.

    Por otra parte, aun cuando los negocios reconozcan
    la necesidad de normas comunes para las comunicaciones
    será necesario que el sector industrial genere una
    norma universal.

    Tipos de Señales:

  9. La mayoría de estas funciones son
    realizadas por las computadoras.
  10. Analógicas: se representan como
    una onda continua que pasa a través de un medio de
    comunicación. Se emplea para comunicaciones de voz y
    para reflejar variaciones de tono.

    Tipos de Canales de
    Comunicaciones:

    Los canales son enlaces por medio de las cuales la
    voz y los datos son transmitidos entre dispositivos y
    receptores de una red. Un canal puede utilizar diferentes
    tipos de medios de
    transmisión de telecomunicaciones:

  11. Digitales: forma de onda discreta que
    transmite datos codificados y se emplea para comunicaciones
    de datos.
  12. Alambre Torcido:
    es un medio de transmisión que consiste en pares de
    alambres de cobre
    torcidos. Se emplea para la transmisión
    analógica de conversaciones telefónicas pero
    puede ser usado para transmisión de datos.
  13. Cable Coaxial: es un medio
    de transmisión que consiste en un alambre de cobre con
    un gran espesor de aislamiento. Puede transmitir
    rápidamente grandes volúmenes de
    datos.
  14. Fibra Óptica: es el
    medio de transmisión que consiste en un alambre de
    cobre con un gran espesor de aislamiento. Puede transmitir
    rápidamente grandes volúmenes de
    datos.
  15. Los Sistemas de Microondas
    Terrestres:
    es una transmisión de alto
    volumen,
    larga distancia y de punto a punto en donde las
    señales de radio de alta
    frecuencia se transmite a través de la atmósfera de una estación de
    transmisión terrestre a otra.
  16. Satélites: se usan en general
    para las comunicaciones en instrucciones muy grandes y
    geográficamente dispersas. Es una transmisión
    de datos usando satélites orbitales para servir como
    estaciones de enlace para la transmisión de
    señales de microondas a muy largas
    distancias.

    Características de Los Canales de
    Comunicaciones:

    Las características de los canales de
    comunicación ayudan a determinar la eficiencia y capacidades de un sistema de
    telecomunicaciones. Entre esas características se
    incluyen:

  17. Transmisión
    Inalámbrica:
    envía señales del
    aire o del
    espacio sin ninguna conexión física, y puede
    acompañarse de microondas terrestres,
    satélites, telefonía celular o rayos de luz
    infrarroja.
  18. Velocidad de
    Transmisión:
    un cambio de señal de
    positiva a negativa o viceversa, que se usa como medida de
    velocidad
    de transmisión, se conoce con el nombre de
    Band.
  19. Distancia dentro de las
    Señales que Viajan (Amplitud de la Banda):
    es
    la capacidad de un canal de comunicaciones medida por la
    diferencia entre la más alta y más baja
    frecuencia que pueden ser transmitidas por el
    canal.
  20. Dirección de
    Transmisión:
    la transmisión debe
    considerar también la dirección del flujo de
    información a través de una red de
    telecomunicaciones.
  • Transmisión Simplex: los datos
    pueden viajar sólo en una dirección todo el
    tiempo.
  • Transmisión
    Half-Dúplex:
    los datos pueden fluir en dos
    sentidos pero sólo en una dirección a la
    vez.
  • Transmisión
    Full-Dúplex:
    los datos pueden enviarse en
    ambas direcciones en forma simultánea.

Procesadores de Comunicaciones:

Los procesadores de
comunicaciones, como los procesadores frontales, los
concentradores y los módem, permiten la transmisión
de telecomunicaciones.

  • Procesador Frontal: es una
    pequeña computadora que maneja las comunicaciones para
    la
    computadora anfitriona en una red.
  • Concentrador: es una computadora de
    telecomunicaciones que captura y temporalmente almacena
    mensajes en las terminales para la transmisión por
    lotes a la computadora anfitriona.
  • Controlador: es una compuerta
    especializada que supervisa el tráfico de
    comunicaciones entre el CPU y los
    dispositivos
    periféricos en un sistema de
    telecomunicaciones.
  • Multiplexor: es un dispositivo que
    emite un solo canal de comunicaciones para llevar
    transmisiones de datos desde fuentes
    diversas de manera simultánea.

Software de Telecomunicaciones:

Se requiere de software de telecomunicaciones especial
para controlar y soportar las actividades de una red de
telecomunicaciones. Las funciones principales del software de
telecomunicaciones son:

  1. Software de Control de
    la Red:
    direcciona los mensajes, encabeza los
    terminales de las redes, determina las prioridades de
    transmisión, mantiene un registro de
    actividad de la red y verifican los errores
  2. Software de Control de Acceso:
    establece las conexiones entre los terminales y las
    computadoras en la red, estableciendo, el modo y la
    dirección de transmisión.
  3. Software de Control de
    Transmisión:
    permite a las computadoras y a
    los terminales enviar y recibir datos, programas,
    comandos y
    mensajes.
  4. Software de Detección/Corrección
    de Errores:
    detecta y corrige los errores, luego
    retransmite los datos ya corregidos.

    Tipos de Redes de
    Telecomunicaciones:

    Las redes pueden ser clasificadas de acuerdo con
    su forma o topología, tales como:

  5. Software de Control de Seguridad: hace
    seguimiento del uso, los registros,
    los salvoconductos para entrar en la red y diversos
    procedimientos de autorización para evitar el acceso
    no autorizado a la red.

    1. Red de Estrella: es una
      topología de red en la cual todas las computadoras
      y los otros dispositivos están conectados a una
      computadora anfitriona central. Todas las
      telecomunicaciones entre los dispositivos de la red deben
      pasar por la computadora anfitriona.
    2. Red de Bus: es una topología de
      redes que enlazan a un mínimo de computadoras
      mediante un circuito único donde los mensajes
      llegan a la red.
    3. Red en forma de Anillo: es una
      topología de red en donde todas las computadoras
      están enlazadas mediante un circuito cerrado, de
      manera que los datos pasan en una dirección de una
      computadora a la otra. Cada uno de los dispositivos en la
      red se llama nodo.
  6. Topologías de Las
    Redes:
    las tres (03) topologías más comunes
    son:
  7. Intercambios Privados de Rama y
    Redes de Área:
    las redes pueden clasificarse
    por su impacto geográfico hacia las redes locales y
    las redes de área extensa. Las redes locales consisten
    en intercambios privados entre ramas y redes de áreas
    locales. Entre ellos tenemos:
  8. Intercambios Privados entre
    Ramas:
    es una computadora de propósito
    especial diseñada para manejar e intercambiar llamadas
    telefónicas de oficina en el
    lugar en el que se encuentra una compañía. Los
    PBX actuales pueden llevar voz y datos para crear redes
    locales.
  9. Redes de Áreas Locales: son
    redes de telecomunicaciones que requieren de sus propios
    canales y que abarcan una distancia limitada, en general uno
    o varios edificios próximos.
  10. Servidor de Archivos: es una
    computadora en una red que almacena diversos programas de la
    red. Determina el acceso y disponibilidad en la
    red.
  11. Sistema Operativo de la Red: es un
    software especial que administra el servidor de
    archivos en una LAN,
    direcciona y administra las comunicaciones de la
    red.
  12. Portal: es un procesador de
    comunicaciones que conecta diferentes redes al proporcionar
    la traducción de un protocolo
    a otro.
  13. Productos Baseband: es una
    tecnología de canales LAN que proporciona una ruta
    única para la transmisión de texto,
    gráfico, voz o vídeo datos, tipos de datos que
    pueden ser transmitidos simultáneamente.
  14. Productos Broadband: es una
    tecnología de canales LAN que proporciona diversas
    rutas para la transmisión de texto, gráficos, voz o vídeo datos,
    tipos de datos que pueden ser transmitidos
    simultáneamente.
  15. Redes de Área
    Amplia (WAN):
    son redes de telecomunicaciones que se
    extienden a una gran distancia geográfica. Pueden
    consistir de una variedad de tecnologías que van desde
    el cable, satélite y microondas. Las WAN pueden
    consistir en una combinación de líneas
    intercambiadas y exclusivas comunicaciones por microondas o
    por satélite, tales como:
  16. Líneas
    Intercambiadas:
    son líneas telefónicas
    a las que una persona puede
    tener acceso desde su terminal para transmitir datos a otras
    computadoras, siendo la llamada cambiada o direccionada por
    rutas hasta el destino señalado.
  17. Líneas Exclusivas: son
    líneas telefónicas que están
    continuamente disponibles para transmisión mediante
    una ruta. Están generalmente acondicionadas para
    transmitir datos a altas velocidades para las aplicaciones de
    volúmenes.
  18. Red Virtual Privada: son
    telecomunicaciones baratas sobre líneas
    públicas de teléfonos con computadoras y
    software que crean una ilusión de una red privada para
    una
    empresa.
  19. Redes de Valor
    Agregado (VAN):
    son redes privadas, multiruta,
    sólo de datos administradas por terceros y usadas por
    diversas instituciones con bases en
    suscripciones.

Otra manera como las redes de valor agregado
proporcionan economías es a través de un cambio
de paquetes. El cambio de paquete es una tecnología que
rompe bloques de texto en pequeños paquetes de datos y
los dirige de la manera más económica hacia
cualquier canal de comunicación disponible. El regulador
limitado es una opción más rápida y
baratas que la de cambio de paquetes. El regulador enmarcado es
un servicio de red compartida que empaca los datos en "marcos"
semejantes a los paquetes.

¿Cómo usan las Instituciones las
Telecomunicaciones para Obtener Ventajas
Competitivas?:

Las comunicaciones han ayudado a eliminar los
obstáculos geográficos y de tiempo, y se han
establecido organizaciones
para acelerar el paso de producción y la toma de
decisiones. Para generar nuevos productos,
para moverse hacia nuevos mercados y crear
nuevas relaciones con los clientes, ya que ayuda a
organizar, administrar y optimizar su información. Su
principal función es hacer que las empresas maximicen los
beneficios del uso de tecnologías de información
para así competir eficientemente en el mercado.

Correo Electrónico:

Es el intercambio de mensajes de computadoras a
computadoras. Una persona puede usar una microcomputadora
asociada a un módem o un terminal para enviar notas y
aún documentos
más largos sólo tecleando el nombre del receptor
del mensaje. Como por ejemplo: tenemos a las Unidades Europeas de
Nestlé que usan el Sistema de Correo
Electrónico para compartir información sobre
los programas de producción y los niveles de inventario para
embarcar los excedentes de producción de un país a
otro.

Correo de Voz:

Este sistema digitaliza el mensaje hablado del emisor,
lo transmite mediante una red y almacena el mensaje en disco para
su posterior recuperación, tienen la opción de ser
guardados para un futuro, borrados o dirigirlos a otras
personas.

Facsímil (Fax):

Estas máquinas
pueden transmitir documentos con textos y gráficas por
línea telefónica. Las máquinas de Fax
emisora barre y digitaliza la imagen del
documento que, una vez procesado, es transmitido por una red y
reproducido en forma fija de Fax receptora, el resultado es una
copia o Facsímil del original.

Teleconferencias y Vídeo
Conferencias:

  • Teleconferencias: es la capacidad de
    hablar a un grupo de personas simultáneamente usando
    el teléfono o el software de
    comunicación en un grupo por medio de correo
    electrónico.
  • Vídeo Conferencias:
    teleconferencias con la capacidad de que los participantes
    puedan verse mutuamente en otras pantallas de vídeo,
    éstas requieren salas especiales de conferencias para
    vídeo, cámara de vídeo,
    micrófonos, monitores
    de televisión y una computadora con
    dispositivo Códec que convierte la imagen de
    vídeo y las ondas
    analógicas de sonido en
    señales digitales y las comprimen para que puedan ser
    transferidas por canales de comunicaciones.

Internet:

Es una colección de redes de información
que trabaja conjuntamente con archivos para transferir correo
electrónico, noticias y
otros servicios.

  • HTTP: HyperText Transfer Protocol,
    estos son utilizados para rastrear en el Web,
    estableciendo enlaces.
  • WWW: World Wide
    Web, es un software que posibilita trabajar con
    área gráfica de Internet.
  • HyperText: documentos que contienen
    conexiones a otros documentos, selecciona un formato de
    enlace automáticamente para llamar a otro
    documento.

Intercambio Electrónico de Datos
(EDI):
es el intercambio directo de computadora a
computadora entre dos instituciones de documentos
estándar, como facturar, documentos de embarques u
órdenes de compra en operaciones de
negocios. Este sistema ahorra tiempo y dinero porque
las operaciones pueden transmitirse desde un sistema de
información a otro a través de una red de
telecomunicaciones eliminando la impresión y el manejo de
papel en un extremo y el llenado de los datos en el
otro.

¿QUÉ ES LA NUEVA ARQUITECTURA DE LA
INFORMACIÓN?

Es la forma particular que toma la tecnología de
la información en una institución para alcanzar las
metas seleccionadas. Diferencia en los arreglos de
máquinas, hardware y software, bases de datos y
telecomunicaciones de Brewers Reall y Microsoft de
los que había en el pasado.

  1. Anteriormente:
  • Las macro y las microcomputadoras del mismo
    fabricante de computadoras eran responsables de la mayor
    parte del procesamiento de información de la
    empresa.
  • Las microcomputadoras y las estaciones de trabajo
    eran utilizadas por usuarios independientes o estaban
    enlazadas en pequeñas redes locales.
  • Una macrocomputadora grande podría albergar
    2000 usuarios de manera simultánea.
  1. Nueva Arquitectura:
  • Se utiliza una mezcla de hardware de computadora
    que consiste en estaciones de trabajo, microcomputadoras,
    minicomputadoras y macrocomputadoras vendidas por distintos
    proveedores de hardware.
  • Las estaciones de trabajo y las microcomputadoras
    dominan en término de números absolutos y de
    poder de procesamiento expresado en MIPS (Millones de
    Instrucciones Por Segundo).
  • Las funciones de las macro y microcomputadoras han
    disminuido.
  • Las bases de datos grandes y complejos que
    requieren de almacenamiento centralizado se encuentran en
    las minis, mientras que las bases de datos mayores se cargan
    en microcomputadoras y estaciones de trabajo.

Modelo Cliente/Servidor
Vs. Modelos Terminales X:

  • Modelo Cliente/Servidor: modelo que
    parte el procesamiento entre los «clientes» y los
    «servidores» en una red, asignando
    funciones a la máquina más capaz para
    realizarla.
  • Modelo de Terminal X: terminal de
    escritorio controlado centralmente que se usa en una red y
    que puede accesar las operaciones de diversas computadoras
    remotas de manera simultánea.

Fuerzas que Conformen la Nueva Arquitectura de la
Información:

  • Relaciones Precio-Poder.
  • Software para Usuario Final.
  • Servicios Electrónicos.
  • Crecimiento del Conocimiento y Trabajo de
    Información.
  • Redes de Telecomunicaciones.

Tres (03) sobre la Nueva Arquitectura de la
Información:

  • Punto de Vista del Procesamiento de la
    Información.
  • Oficina Lógica.
  • Lugar de Trabajo.

Implantación de la Nueva Arquitectura de la
Información:

Los observadores con mayores conocimientos, ahora
piensan que tomará al menos una década para que se
emplee en su totalidad el potencial del equipo de escritorio
existente, sin contar el equipo que pueda y deba ser
desarrollado. La implantación de nueva arquitectura de
información ha creado problemas
así como oportunidades para las instituciones.

Problemas que Surgen de la Nueva
Arquitectura:

  • Independencia de los Usuarios
    Finales:
    el dilema de la computación de
    escritorio ha sido siempre el del control por parte de la
    administración central versus la creatividad y productividad
    del usuario final. El permitir a los usuarios finales escoger
    el hardware y el software ha tenido como resultado un caos
    completo y un alto costo para las empresas. Las aplicaciones
    desarrolladas por el usuario pueden combinar elementos del
    software y hardware incompatibles. Pero los observadores se
    preocupan porque la visión de procesamiento
    de datos, con su énfasis en la compatibilidad de
    las macrocomputadoras y los enlaces de telecomunicaciones que
    se requieren, golpeará la independencia y la creatividad de los usuarios
    finales y disminuirá su capacidad para definir sus
    propias necesidades de información.
  • Garantizar la Seguridad y Confiabilidad de la
    Red:
    la seguridad es de importancia capital en
    instituciones en donde los sistemas de información
    hacen un uso intensivo de las redes. Existen muchos puntos de
    acceso y de oportunidades para que los usuarios finales
    accesen y modifiquen los datos en la red ¿Cómo
    puede una Institución confiar en los datos si no se
    puede probar en dónde proceden y quién los
    modificó en el camino? Para que esto no ocurra las
    instituciones pueden establecer procedimientos especiales de
    manera que los usuarios no borran de forma adicional la
    información corporativa.
  • Pérdida de Control
    Administrativo:
    la nueva arquitectura de la
    información tiene el potencial para cambiar la
    distribución del poder, condiciones,
    ventajas y recursos en las instituciones. En tanto, que la
    información da poder, independencia y ventajas, la
    computación de escritorio cambia el ordenamiento de
    poder existente.

En el futuro el empleado será un centro de
cómputo en virtud del acceso que tendrá a una
poderosa microcomputadora. Cada empleado será un jugador
en el juego de la
definición de los datos e información y su
captura, almacenamiento y distribución. Como los datos y
el software no estarán confinados a la macrocomputadora
bajo la administración del departamento de sistemas
tradicionales, es difícil asegurar que cualquier cambio
en las reglas de los negocios, como verificar un número
de cuenta, sea llevado a cabo en todas las aplicaciones en
todos los sistemas de escritorio.

  • Costos Ocultos de la Nueva Arquitectura
    Cliente/Servidor:
    muchas empresas que han cambiado a
    la arquitectura Cliente/Servidor han encontrado que los
    ahorros que esperaban tener no se materializan a causa de
    costos inesperados.

La mayor parte de los sistemas de macro o
microcomputadoras contienen herramientas
y lineamientos para hacer el seguimiento del uso
de los sistemas, para hacer una partición de las cargas
de trabajo, para ayudar en la planeación de las futuras
compras del
hardware. Las herramientas de planeación de la capacidad
no están bien desarrolladas para las redes de
microcomputadoras. Muchas aplicaciones Cliente/Servidor y
herramientas se desarrollan para manejar las comunicaciones de
pequeños grupos de trabajo y no siempre pueden ser
llevadas a mayor escala para
trabajar con cientos o miles de usuarios.

  • Conectividad y Coordinación: la nueva
    arquitectura de la información es altamente sensible a
    distintas versiones de Sistema
    Operativo y software de administración de redes.
    Algunas aplicaciones requieren de versiones
    específicas de Sistema Operativo y de software de
    administración de redes. Es difícil hacer que
    todos los componentes de grandes redes heterogéneas
    trabajen juntos tan suavemente como lo piensa la
    administración.

Algunas Soluciones:

Algunas instituciones pueden contraatacar los problemas
creados por la nueva arquitectura de la información
incrementando la capacitación de los usuarios finales,
asegurando las disciplinas de administración de datos y
considerando la conectividad al planear su arquitectura de
información.

  • Educación: la
    capacitación para el uso de computadoras de escritorio
    y aplicaciones de redes es incompleta o totalmente ausente en
    muchas Empresas. Los directivos no han comprendido aún
    que los empleados requieren de muchas horas para aprender a
    usar las aplicaciones de escritorio y las redes.
    Todavía no se han dado cuenta de los problemas
    ergonómicos creados por el uso continuo de los
    terminales de computadora. (La ergonomía se refiere a la interacción de las personas y las
    máquinas con su ambiente de trabajo). Un programa de
    capacitación bien desarrollado puede ayudar en los
    problemas futuros resultantes de la falta de apoyo y
    comprensión corporativos.
  • Disciplinas de la Administración de
    Datos:
    las Instituciones deben identificar
    sistemáticamente donde se ubican sus datos,
    cuáles grupos son los encargados de mantener cada
    elemento de datos y qué personas y grupos tienen
    autorización del acceso y el uso de datos. Necesitan
    desarrollar políticas específicas y
    procedimientos para asegurar que sus datos sean precisos y
    estén disponibles únicamente para los usuarios
    autorizados.
  • Planeación para la
    Conectividad:
    las estaciones de trabajo en un
    ambiente de redes deben ser compatibles con los otros
    componentes de las muy caras redes de telecomunicaciones y
    con el nuevo software de las macrocomputadoras. La alta
    dirección debe tener una imagen a largo plazo de la
    arquitectura de la información de la empresa y debe
    asegurarse de que sus sistemas tengan el grado adecuado de
    conectividad para sus necesidades actuales y futuras de
    información.

El período de Auditoria de conectividad es un
campo ideal para entrevistar a los usuarios corporativos claves
para identificar las áreas de problemas y las soluciones
potenciales. Que quede claro que la conectividad completa no se
necesita en general en la mayoría de las corporaciones.
Es de mucho mayor sensibilidad identificar clases de problemas
de conectividad y soluciones generales (sin embargo, las
soluciones no deben ser tan generales que impliquen recablear
toda la Empresa). En este punto hay un dilema, por una parte es
muy costoso desarrollar soluciones de portal una a la vez,
apagando fuegos mínimos a medida que se encienden. Por
otra parte, resulta demasiado caro al alcanzar la conectividad
sistemática en las aplicaciones más
antiguas.

Enfoques Propietarios: ARS (Arquitectura de Redes
en Sistemas):

Modelo de referencia particular en telecomunicaciones
desarrollado por la IBM. El ARS es semejante al OSI en que toma
un enfoque de niveles al problema de comunicaciones entre
usuarios, pero no es totalmente compatible con el OSI, aún
cuando la IBM a tratado de hacer compatibles ciertos aspectos de
ambos.

Como el OSI, el ARS puede ser visto como un modelo de
referencia de siete (07) niveles. Este divide al mundo en
unidades lógicas (personas, aplicaciones o programas) y
unidades físicas (terminales, grupos de controladores,
procesadores frontales y computadoras anfitrionas). La meta del ARS
es separar al usuario de los detalles de las microcomputadoras.
Con el ARS hay un cambio total en la tecnología de
transmisión y en el software.

Otras Normas sobre la Instalación de
Redes:

  1. Redes Digitales sobre Líneas
    Públicas. Red Digital de Servicios Integrados
    (ISDN):
    es una norma internacional para la
    transmisión de voz, vídeo y datos sobre
    líneas de teléfonos. Se trata de un plan
    auspiciado internacionalmente para que la red pública
    de teléfonos se reoriente hacia el uso obligatorio de
    tecnología digital. La meta y promesa del ISDN es
    proporcionar una red más funcional para transportar
    todo tipo de información digital, independientemente
    de su origen y destino.
  2. Norma de Transmisión de Fibra
    Óptica (FDDI):
    la interfase de Datos
    Distribuidos mediante fibra (FDDI) es una norma para la
    transmisión de datos sobre cable de fibra óptica en una configuración
    anular.

    1. X.400: permite a los sistemas de
      correos electrónicos operar en diferentes tipos de
      hardware para comunicarse entre sí.
    2. X.25: permite a distintas redes
      internacionales y nacionales comunicarse entre
      sí.
    3. X.12: formato de operaciones
      estandarizadas para intercambio electrónico de
      datos en los Estados Unidos
  3. Normas de Correo Electrónico, EDI e
    Intercambio de Paquetes:

    1. Cada encargado de área (autoridad, director, jefe, coordinador,
      investigador principal) es responsable del equipo de
      computación, tanto hardware como software,
      presente en el área.
    2. Si un equipo es usado para propósitos no
      autorizados por la Universidad (v. g. el uso de software sin
      licencia), el encargado del área asume las
      responsabilidades administrativas y legales del
      caso.
    3. La responsabilidad mencionada no puede ser
      transferida a un tercero (v. g. un alumno, visitante o
      trabajador de otra dependencia) si no media un acuerdo
      firmado por ambas partes o la demostración
      fehaciente de un acto no autorizado cometido por el
      tercero.
    4. La responsabilidad puede ser delegada solamente
      a un trabajador dependiente directo mediante orden
      escrita, siempre y cuando forme parte de las funciones
      inherentes al dependiente.
    5. La responsabilidad abarca también a los
      equipos que, no siendo de la Universidad, se encuentren
      en el área con autorización del encargado
      respectivo.
    6. La Fiscalía y/o INDECOPI tienen
      autoridad legal para intervenir de oficio cualquier
      computador e inspeccionarlo para detectar
      la presencia de software sin licencia. Terceros (como
      BSA, los vendedores o los fabricantes de software),
      pueden solicitar intervenciones y sentar denuncias, pero
      no intervenir. En algunos casos, la evidencia
      suministrada por terceros (v. g. grabaciones) puede
      constituir indicio o prueba.
  4. Normas de Software:
  5. Normas para Interfases
    Gráficas:
  6. X Windows: es una norma para la descripción de gráficas de alto
    nivel necesaria para la administración estandarizada
    en Windows. Este sistema proporciona todas las herramientas
    necesarias para construir una interfase gráfica con el
    usuario de múltiples ventanas operada mediante
    íconos.
  7. Normas para Sistemas
    Operativos: el Movimiento
    de los Sistemas Abiertos y la Batalla sobre Unix:
    el único sistema no
    propietario que puede operar en todas las computadoras (desde
    las microcomputadoras hasta las macrocomputadoras) es Unix.
    Sin embargo, el esfuerzo de hacer de Unix una norma en
    Sistema Operativo va entrando de manera
    considerable.

La IBM y DEC encabezaron un equipo, junto con otras
empresas de cómputos, y en mayo de 1988 lanzaron el Open
Software Foundation (OSF), un estándar en sistemas
abiertos que podría tomar control de la
estandarización del Unix. El OSF opera como una
institución sin fines lucrativos que promueve un
ambiente de sistemas abiertos basados en los estándares
de la industria.

El Perfil de Portabilidad de Aplicaciones
(APP):

Normas para los Sistemas
Operativos, administración de bases de datos,
intercambio de información, lenguajes de
programación, interfases con el usuario y redes para
ser cumplidas en las requisiciones del gobierno de los
Estados
Unidos, con el objeto de alcanzar la
productividad.

CONECTIVIDAD

La última meta de la nueva arquitectura de la
información son las redes al nivel de toda la empresa. Sin
embargo, esta idea pierde una importante cantidad de
productividad a causa de su falta de conectividad. La
Conectividad es la capacidad de las computadoras para
comunicarse entre sí y "compartir" información de
una manera significativa sin la intervención del hombre.

Problemas Derivados de la
Conectividad:

Los siguientes son algunos ejemplos comunes de la
ausencia de conectividad:

  • Las microcomputadoras de escritorio a menudo no
    pueden usar datos de la microcomputadora corporativa, no
    pueden compartir información entre las diferentes
    marcas de
    microcomputadoras y muchas veces no pueden compartir
    información de manera significativa entre los
    distintos elementos de software que operan en la misma
    microcomputadora.
  • Algunas corporaciones no pueden establecer
    comunicación confiable y compartir información
    entre sus mismas minicomputadoras y
    microcomputadoras.
  • La mayoría de las corporaciones cuentan con
    un gran número de programas importantes de software
    que no pueden compartir información entre
    sí.
  • Algunas corporaciones tienen diferentes sistemas de
    correo electrónico dentro de sus propias empresas que
    no pueden comunicar entre sí.
  • La IBM, así como otros proveedores de
    hardware venden máquinas y software que no se pueden
    comunicar entre sí a causa de las diferencias en el
    diseño de hardware y Sistemas Operativos.
  • Diferentes países tienen distintas
    infraestructuras de comunicaciones, muchas propiedades de los
    CTT (monopolios de correos, telégrafos y
    teléfonos), que utilizan normas diversas de integración de redes.

Aspectos de la Conectividad:

Algunos de los términos empleados para explicar
aspectos diferentes de la conectividad:

  1. Portabilidad de las Aplicaciones o
    Transportabilidad:
    es la capacidad para operar el
    mismo software en distintas plataformas de
    hardware.
  2. Migración: es la capacidad de
    mover el software de una generación de hardware a otra
    generación más poderosa.
  3. Procesamiento Cooperativo:
    división de tareas de cómputo en
    macrocomputadoras, minicomputadoras y microcomputadoras o
    estaciones de trabajo, para resolver un solo problema
    común.
  4. Portabilidad de la
    Información:
    es la capacidad de compartir
    archivos de computadora entre distintas plataformas de
    hardware y aplicaciones de software.
  5. Interoperabilidad: es como una
    condición necesaria para que los usuarios (humanos o
    mecánicos) tengan un acceso completo a la
    información disponible. Entre las iniciativas
    recientes más destacadas para dotar a la Web de
    interoperabilidad se encuentran los
    servicios Web y la
    Web semántica.

    Normas para Alcanzar la
    Conectividad:

    Alcanzar la conectividad requiere de normas para
    establecer las redes, Sistema Operativo e Interfases con el
    Usuario. A la fecha no existen normas uniformes para
    asegurar que los sistemas de información vayan a
    alcanzar los atributos de conectividad ya
    descritos.

    ¿Quién Establece las Normas de
    la Conectividad?:

    El proceso de establecimiento de normas es en gran
    medida política e involucra a muchos poderosos
    grupos de interés. El Gobierno Federal de los
    Estados Unidos establece las normas de dos (02) maneras:
    como el mayor comprador de equipo de cómputo en el
    mundo, usa sus políticas de abastecimiento y sus
    leyes
    para establecer lo que serán, en la práctica,
    las normas sectoriales; y también establece normas a
    través del National Institute for Standards and
    Technology (NIST).

    Modelos de Conectividad para
    Redes:

    A causa de los muchos intereses involucrados en la
    conectividad y en el establecimiento de normas, existen
    diferentes modelos para alcanzar la conectividad en las
    redes de telecomunicaciones. Un Modelo de Regencia
    es un marco general para pensar sobre un problema. Se
    requiere de Protocolos específicos para
    implantar un modelo de referencia. Un Protocolo es un
    enunciado que establece como debe realizarse una tarea
    específica. Los modelos de referencia y los
    protocolos se convierten en Estándar o Normas cuando
    son aprobados por grupos importantes organizados para tal
    fin o cuando la industria construye o adquiere productos
    que se sustentan en los modelos y protocolos. Algunos de
    los modelos más importantes de conectividad en redes
    son:

  6. Sistemas Abiertos: sistemas de software
    que pueden operar en distintas plataformas de hardware
    porque se construyen sobre Sistemas Operativos, Interfases
    con el Usuario, Normas de Aplicación y Protocolos de redes públicas no
    propietarios.

    1. Aplicaciones: es el responsable
      de las actividades de aplicación. Este nivel
      establece y mantiene asociaciones entre los programas de
      aplicaciones en comunicación.
    2. Presentación: traduce el
      mensaje al formato que se usa en la red de forma
      comprensible para los programas de emisión y
      recepción en el nivel "7º" y
      viceversa.
    3. Sesión: se establece y
      controla el diálogo entre las dos (02)
      aplicaciones que se comunican.
    4. Transporte: se controla la
      cantidad de la transmisión y se asegura que las
      redes se usan adecuadamente. Este nivel asegura la
      integridad de todo el mensaje desde su origen hasta su
      destino.
    5. Red: determina la ruta adecuada
      para los datos a través de la red.
    6. Enlace de los Datos: se "empacan"
      los datos para su transmisión, se "desempacan" al
      recibirlos y se efectúa la detección de
      errores durante la transmisión. Su función
      principal es la corrección de errores.
    7. Físico: se establece la
      conexión física entre el equipo de
      cómputo y la red, por ejemplo, el tamaño y
      forma de la clavija, el número de puntas (o pines)
      en un conector y así sucesivamente. El modelo OSI
      es un marco de referencia para definir las funciones que
      se requieren en una sesión de telecomunicaciones
      entre dos o más computadoras. Cada computadora que
      participa en una red OSI se considera como un dispositivo
      inteligente, no solamente una terminal. Cada uno de los
      modelos OSI queda definido por una función de
      comunicaciones y tiene que ver con un aspecto
      específico del proceso de
      comunicaciones.
  7. El Modelo OSI
    (Interconexión de Sistemas Abiertos):
    es un
    modelo de referencia internacional para enlazar diferentes
    tipos de modelos en una red. El OSI permite que una red se
    comunique con otra en la misma red o en una adherente,
    independientemente de quien sea el fabricante. Para
    establecer esta conectividad el modelo OSI divide el proceso
    de telecomunicaciones en siete (07) niveles:
  8. El Modelo TCP/IP
    (Protocolo de Control de Transmisión/Protocolo
    Internet):
    modelo de referencia del Departamento de
    la Defensa de los Estados Unidos para el enlace de diferentes
    tipos de
    computadoras y redes. El TCP/IP tiene
    un tipo de red de referencia de cinco redes:
  9. Física:
    define la característica básica de la
    transmisión eléctrica generada durante las
    comunicaciones.
  10. Interface de Red: maneja
    cuestiones de direccionamiento, en general en el Sistema
    Operativo así como en la Interfase entre la
    computadora inicial y la red.
  11. Internet (IP): maneja la
    comunicación sistema a sistema. Este nivel es un
    proceso de entrega autocontenido sin conexiones y
    datagramado, que no depende de la red para la
    autorización de los mensajes. El datagrama es una
    unidad de información consistente en un segmento de
    encabezado y un segmento de texto. El protocolo de Internet
    recibe los datagramas del TCP y los transmite por
    Internet.
  12. Protocolo de Control de
    Transmisión (TCP):
    realiza transporte. El TCP permite la
    comunicación programa a programa al nivel de usuario
    final.
  13. Aplicación:
    proporciona al usuario final la funcionabilidad al traducir
    los mensajes al software usuario/anfitrión para
    presentación en pantalla. Ambos sistemas, el TCP/IP y
    OSI dominarán los sistemas multiproveedores en la
    siguiente década. Como estos dos (02) protocolos no
    son totalmente incompatibles, se puede tener alguna
    comunicación entre ellos.

Partes: 1, 2, 3, 4, 5, 6, 7
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter