exposicion de DB2

June 10, 2018 | Author: Anaelsy Pozo | Category: Platform As A Service, Computer Data, Data, Areas Of Computer Science, Computer Engineering


Comments



Description

IBM DB2 ¿Qué es DB2? DB2 es uno de los principales servidores de datos empresariales con un sistema de gestión híbrida de datos para datos relacionales y XML.  ¿Para qué plataformas está disponible DB2? DB2 está disponible para diversas plataformas, tales como Linux, UNIX (AIX, Solaris, HP-UX), Windows, Mac OS, i5/OS y z/OS.  ¿A qué versiones y plataformas DB2 se aplican estas Preguntas frecuentes? Estas Preguntas frecuentes hacen referencia a DB2 9.x para Linux, UNIX y Windows.  ¿En qué tipo de aplicaciones se puede usar DB2? DB2 se puede usar para accionar una gran variedad de soluciones: Web, Web 2.0, SOA, transaccionales, de almacenamiento de datos, ERP, CRM y otras aplicaciones de bases de datos operativas y de negocios.  ¿Qué idiomas de desarrollo de aplicaciones y API soporta DB2? Es posible desarrollar aplicaciones para DB2 usando C/C++, Cobol, Java, lenguajes .NET, PHP, Perl, Python, Ruby on Rails, etc. DB2 soporta las principales interfaces de desarrollo, tales como API basadas en SQL, entre las que se incluyen ODBC, OLE DB, JDBC, SQLJ, ADO.NET, Microsoft LINQ, CLI, Ruby on Rails Active Record, PHP PDO, Python, etc. DB2 también soporta el acceso a datos a través de servicios web estándar de la industria en los que se basan tanto RESTful como SOAP/XML.  ¿Qué ediciones de DB2 para Linux, UNIX y Windows se encuentran disponibles? Se encuentran disponibles diversas ediciones de DB2, entre las que se incluyen: DB2 Express-C es una edición “freeware” de DB2 fácil de usar, que cuenta con capacidades de autogestión y que se puede incluir en aplicaciones y soluciones que requieran una base de datos incrustada. Es posible acceder a una suscripción y un soporte opcionales por un precio accesible. DB2 Express Edition es una edición básica y de bajo costo del servidor de datos DB2 orientada a pequeñas y medianas empresas que utiliza hasta 4 GB de memoria. DB2 Workgroup Server Edition es el servidor de datos preferido para entornos departamentales, de grupos de trabajo y de medianas empresas, y utiliza hasta 16 GB de memoria. DB2 Enterprise Server Edition está diseñada para satisfacer las necesidades de servidores de datos de medianas y grandes empresas y es el servidor de datos ideal para las cargas de trabajo más demandantes. Se puede implementar en servidores de cualquier tamaño, ya sea con un procesador o con cientos de procesadores, y trae una gran variedad de características de gestión avanzada de datos. DB2 y entornos de nube  ¿DB2 está habilitado para la computación en nube? Sí, DB2 está totalmente habilitado para su implementación como base de datos en la nube. Debido a la versatilidad de las interfaces y del soporte para plataformas de DB2, el producto DB2 estándar se puede implementar en la nube de la misma manera que si se implementara dentro de las instalaciones del cliente. Con la ayuda adicional para implementaciones en la nube, ser reduce el tiempo de creación de valor de nuestros clientes.  ¿Cuáles son los beneficios de la ejecución de DB2 en un entorno de nube? La computación en nube proporciona un modelo de pago por uso. Con este modelo, los usuarios no tienen que pagar por adelantado la infraestructura y las licencias de software, y solo pagan los recursos que necesitan. Los entornos de nube permiten aumentar y reducir la capacidad de manera dinámica, según las necesidades de cada usuario. DB2 es ideal para los entornos de nube, y todas las capacidades disponibles en las instalaciones del cliente también están presentes en la nube. Asimismo, a través de las interfaces de servicios web estándar de la industria y XML, DB2 permite la entrega de datos como servicio (DAAS).  ¿En qué tipo de entornos de nube se puede implementar DB2? DB2 se puede implementar en entornos de nube públicos y privados. Aquellos clientes que generen sus propias nubes privadas pueden utilizar diversas tecnologías de virtualización compatibles con DB2. En cuanto a las nubes públicas, es posible ejecutar DB2 en Amazon Web Services. Además de Amazon, IBM se ha asociado con proveedores como Rightscale, Morph, Corent, xkoto, etc. para suministrar soluciones DB2 con valor agregado en la nube. En el futuro, IBM podrá soportar plataformas de nube adicionales para DB2.  ¿Qué es Amazon Web Services (AWS)? AWS ofrece un conjunto de servicios integrados que forman una plataforma informática “en la nube”. Visite aws.amazon.com para obtener más información acerca de AWS.  ¿Es posible ejecutar DB2 en el entorno de nube de Amazon? Sí, es posible ejecutar DB2 en Amazon Elastic Compute Cloud (EC2) y potenciar otros servicios de AWS como Elastic Block Storage (EBS). Productos y servicios DB2 para AWS  ¿Qué modelos de implementación están disponibles para DB2 en Amazon EC2? Es posible implementar DB2 en Amazon EC2 usando una de las siguientes opciones: 1. Cree sus propias AMI basadas en DB2 utilizando las licencias DB2 de las que es titular. 2. Utilice las AMI DB2 pregeneradas por IBM. (En la tarifa por hora de uso de las AMI generadas por IBM se incluyen los costos de licencias de software para DB2). ¿Puedo crear mis propias AMI basadas en DB2 para su uso en Amazon EC2? Sí, además de la posibilidad de usar las AMI DB2 generadas por IBM, podrá crear sus propias AMI basadas en DB2 para EC2. Si opta por crear sus propias AMI, usted será responsable de obtener las licencias del software (DB2, sistema operativo, etc.) que se ejecuten en la AMI. Si todavía no dispone de una licencia para DB2, puede descargar de manera gratuita DB2 Express-C y usarlo para crear una AMI.   ¿Existe algún recurso que me ayude a crear mis propias AMI DB2? Sí, IBM ofrece scripts de muestra para automatizar la creación de AMI basadas en DB2. En ChannelDB2 encontrará una breve presentación en pantalla que demuestra el uso de estos scripts, así como el código de los mismos.  ¿IBM ofrece AMI DB2 para su uso en Amazon EC2? Sí, IBM se ha asociado con AWS para ofrecer AMIs DB2 preinstaladas para desarrollo y producción que vienen con DB2 y el sistema operativo Linux preinstalados.  ¿Es posible ejecutar DB2 en una AMI para Windows? Sí; sin embargo IBM no ofrece, por el momento, AMI basadas en Windows. Usted cuenta con la posibilidad de crear sus propias AMI para Windows con DB2. Sin embargo. y se puede estimar con la calculadora Simple Monthly Calculator de AWS.  ¿Cuánto cuesta usar las AMI DB2 para desarrollo que provee IBM? Como DB2 Express-C es una edición gratuita de DB2. si bien el desarrollo no es el único propósito de DB2 Express-C.  ¿Cuáles son los distintos tipos de AMIs preinstaladas que están disponibles para DB2? IBM y AWS ofrecen dos tipos de AMIs DB2 pregeneradas en función del uso que se les pretende dar: AMIs DB2 para desarrollo. y AMIs DB2 listas para producción (aranceladas). que puede costar tan solo USD 0. Sin embargo. si usted desea usar DB2 Express-C con fines productivos en Amazon EC2. pruebas y desarrollo. Solamente deberá abonar el arancel de uso de la infraestructura de Amazon.  ¿Es posible usar las AMI DB2 pregeneradas para desarrollo en cargas de trabajo de producción? No. . la edición gratuita de DB2. puede descargar DB2 Express-C y crear su propia AMI. evaluación. si desea utilizar AMI generadas por IBM. ¿Qué ediciones de DB2 se pueden usar en Amazon EC2? Es posible usar cualquier edición de DB2 en Amazon EC2. Se pueden usar a efectos de demostración. si usted crea su propia AMI con una licencia DB2 de su titularidad. usted no tendrá que pagar la licencia correspondiente. Otra opción es usar una AMI DB2 preincluida lista para producción.10 por hora.  ¿Qué edición de DB2 incluyen las AMI DB2 para desarrollo? Las AMI DB2 para desarrollo incluyen DB2 Express-C. y están sujetas a las cláusulas de la licencia de uso de AMI para desarrollo de IBM. para comenzar a usar DB2 en Amazon EC2. capacitación gratuita. la edición de DB2 instalada en la AMI dependerá del tipo de AMI. El precio de AWS dependerá del tamaño de la instancia EC2. provista por AWS e IBM. para implementar soluciones DB2 en Amazon EC2 AMIs DB2 para desarrollo  ¿Para qué sirven las AMI DB2 para desarrollo que provee IBM? Las AMI DB2 para desarrollo están diseñadas para explorar y comenzar a usar DB2 en Amazon EC2. las licencias de las AMI DB2 para desarrollo basadas en DB2 Express-C y del sistema operativo correspondiente se otorgan a fines ajenos a la producción. independientemente de la cantidad de memoria y de núcleos virtuales. ¿Es posible ejecutar las AMI DB2 para desarrollo en cualquier tamaño de instancia EC2? Sí. Esta edición de DB2 no tiene plazo de vencimiento y se puede usar sin ningún costo de licencia DB2 durante un período ilimitado. sin embargo. DB2 Express-C no puede utilizar más de 2 núcleos ni más de 2 GB de memoria. o visitar las páginas Web de AWS que contienen las entradas de catálogo de la versión de 32 bits y de la versión de 64 bits de las AMI DB2 para desarrollo. las AMI para desarrollo que provee IBM vienen en versiones de 32 y de 64 bits.  ¿Existe alguna restricción en cuanto al tamaño de la base de datos o al número de usuarios en las AMI DB2 Express-C para desarrollo que provee IBM? A diferencia de otros productos y servicios gratuitos o Express.  ¿Es posible personalizar una AMI DB2 para desarrollo con software y configuración propios y guardarla para su reutilización? Sí. AMIs DB2 listas para producción  ¿Existen AMIs DB2 preincluidas disponibles para su uso en producción? . las AMI para desarrollo basadas en DB2 Express-C se pueden ejecutar en cualquier tamaño de instancia EC2. al número de usuarios o a las conexiones de DB2 Express-C.  ¿Desde dónde se puede acceder a las AMI DB2 para desarrollo? Puede comenzar en la página Web de IBM de AMI DB2 para desarrollo.  ¿Qué sistema operativo utilizan las AMI DB2 para desarrollo? Las AMI DB2 para desarrollo han sido generadas con SUSE Linux Enterprise Server (SLES) 10 SP2.  ¿Existen AMIs DB2 para desarrollo de 64 bits? Sí.  ¿Dónde se puede encontrar información para usar y ejecutar las AMI DB2? En la Guía de introducción a AMI DB2 encontrará instrucciones detalladas. Los recursos de procesador y de memoria no utilizados por DB2 en una instancia EC2 podrán ser utilizados por otras aplicaciones que se ejecuten en esa instancia EC2. IBM no impone ningún límite en cuanto al tamaño de la base de datos. en la Guía de reinclusión de AMI DB2 encontrará las instrucciones correspondientes.  ¿Desde dónde se puede acceder a las AMI DB2 listas para producción? Puede comenzar en la página Web de IBM de AMI DB2 Express y DB2 Workgroup. Además.  ¿Qué sistema operativo usan las AMI DB2 listas para producción? Las AMI listas para producción han sido generadas con SUSE Linux Enterprise Server (SLES) 10 SP2. . que estará disponible durante el año en curso. las AMI listas para producción de 64 bits incluyen DB2 Workgroup. disponibles a través de AWS (AMIs “aranceladas”). Existen planes para implementar un servicio opcional de soporte premium para las AMI listas para producción.  ¿Qué ediciones y versiones de DB2 están incluidas en las AMI listas para producción? Las AMI DB2 listas para producción de 32 bits incluyen DB2 Express. como EBS para almacenamiento de datos.  ¿Qué sistema operativo usan las AMI DB2 listas para producción? Las AMI listas para producción han sido generadas con SUSE Linux Enterprise Server (SLES) 10 SP2. o visitar las páginas Web de AWS que contienen las entradas de catálogo de AMI DB2 Express de 32 bits y de AMI DB2 Workgroup de 64 bits. existen otros precios por los servicios AWS adicionales que se utilicen. Es posible descargar una edición de prueba de 90 días de DB2 Enterprise del sitio de IBM.  ¿Qué tipo de soporte se encuentra disponible para las AMI DB2 listas para producción? Actualmente es posible obtener asistencia comunitaria en el grupo de noticias de DB2 de IBM y en los foros de AWS.  ¿Cuál es el precio de las AMI DB2 listas para producción? Las AMI DB2 Express y DB2 Workgroup disponibles de AWS tienen un sistema de precios por hora de uso que depende del tamaño de la instancia en que se ejecutan las AMI. existen AMIs DB2 listas para producción.  ¿Es posible usar la edición DB2 Enterprise en Amazon EC2? Sí. usted puede crear su propia AMI con la licencia DB2 Enterprise y ejecutarla en EC2.Sí. . usuarios móviles. proveedores. soportando el network−computing utilizando Java y JDBC. incluyendo capacidad nativa de almacenar varios tipos de datos: alfanuméricos.  Todavía me quedan algunas preguntas sobre DB2 y AWS que no están incluidas en este documento. Recientemente IBM adquirió Informix con lo que el mercado de las bases de datos comerciales en UNIX (Linux) quedó entre IBM y Oracle. audio y los definidos por el usuario. ¿Dónde se puede encontrar información para usar y ejecutar las AMI DB2? En la Guía de introducción a AMI DB2 encontrará instrucciones detalladas. DB2 incluye todo lo necesario para implementar una solución de replicación de datos en cualquier tipo fr ambiente distribuido o heterogéneo. pues permite enviar los datos a cualquier sitio para cubrir todos los requerimientos de una empresa. desde oficinas centrales a sucursales. Gracias a su alcance global y de bajo costo. Internet puede ser una solución de negocios muy poderosa para realizar operaciones comerciales garantizando un nivel de seguridad y confiabilidad con sus servicios de autorización y autenticación integrados a redes y sistema operativos. que fue desarrollado para soportar aplicaciones de gran escala. en la Guía de reinclusión de AMI DB2 encontrará las instrucciones correspondientes. como el Data Warehousing y Data Minino y aplicaciones de negocios a nivel mundial como la SAP. imagen. clientes y socios de negocios. que para propósitos generales incluía funciones avanzadas para el mercado de servidores de bases de datos con soporte de hardware SMP y OLTP. y el DB2 Parallel Edition. y pertenece a la firma IBM. constituido en base a dos productos incluidos en el DB2 de AIX en 1994: el DB2 Common Server. DB2 y SQL Server tenían grandes compañías detrás con otros negocios que les permitió aguantar la política agresiva de Oracle. Reseña Histórica 1970: Se da el origen del DB2. en IBM developerWorks. ¿Dónde puedo hacer esas preguntas? Puede exponerlas en el Foro de DB2. People Soft y Baan.  ¿Es posible personalizar las AMI DB2 listas para producción con aplicaciones y configuración propias y guardarlas para su reutilización? Sí. video. Introducción Muchos expertos de la industria y usuarios han elogiado las nuevas herramientas que IBM desarrollo para facilitar la administración y uso de DB2 Universal Database. que para propósitos generales incluía funciones avanzadas para el mercado de servidores de bases de datos. video. queries paralelos. como complementa el SQL dinámico).1/95/NT. commit de dos fases. . imágenes. soporte multimedia: texto. etc. y el DB2 Parallel Edition. por ejemplo si tengo un donde tengo almacenados los curriculums de varias personas.000 empresas en todo el mundo. que fue desarrollado para soportar aplicaciones de gran escala. HP Ux. el chequeo de integridad referencial. 1994:DB2 UDB (DB2 Universal Database) fue construido en base a dos productos incluidos en el DB2 de AIX. SCO OpenServer.300. Solaris. VM & VSE. OS/400   Plataformas de servidor: OS/2 Warp Server. Java y SQL (tanto el SQL estático. HP Ux. SCO Openserver. Solaris. Sinix. Esta capacidad se utiliza en sistemas de búsqueda de personas por huellas digitales. la definición de datos y funciones por parte del usuario. Características Permite el manejo de objetos grandes (hasta 2 GB). Universal Data Base dispone de más de 6 millones de usuarios y 1. SQL recursivo. Además cuenta con un monitor gráfico de performance el cual posibilita observar el tiempo de ejecución de una sentencia SQL y corregir detalles para aumentar el rendimiento. mediante este puedo realizar búsquedas documentos con los datos que me interesen sin tener que ver los CV uno por uno. Aix. DOS. en sistemas información geográfica. con DB2 es posible acceder a los datos usando JDBC (tan potente como escribir directamente C contra la base de datos). En la actualidad la tecnología de gestión de datos de IBM es utilizada por más de 40 millones de usuarios de 300. Internet es siempre la gran estrella. Sinix. Aix. backup/recuperación on−line y offline. Windows NT.   Plataformas host: OS/390(MVS). audio.000 licencias instaladas. Mediante los extensores se realiza el manejo de los datos no tradicionales.   Plataformas Cliente: OS/2. Macintosh System 7. Windows 3. como Data Warehousing y Data Mining.1983: Se empezó a vender DB2 con la versión 2. Mientras que la evolución del DB2. DB2 Common Server.0. con soporte de hardware SMP y OLTP. índice. En el contexto de una larga base de datos. o entradas inválidas. el DB2 distribuye y recuerda la ubicación de cada pista donde se encuentra la información. El DB2 se basa en dos ejes que lo hacen fuerte en su rendimiento: utiliza un sistema multiprocesador (SMP) simétrico y un sistema de procesador paralelo masivo. DB2 proporciona un juego de datos de acceso de las interfaces para los diferentes tipos de usuarios y aplicaciones. De esta forma. DB2 guarda sus datos contra la pérdida. La mayoría de los que utilizan equipos IBM utilizan DB2 porque es confiable y tiene un muy buen soporte técnico". acceso desautorizado. La base de datos se puede programar para tener una exacta cantidad de particiones que contienen la información del usuario. Desventajas         . clave de transacción y archivos de configuración. Usted puede realizar la administración de la DB2 desde cualquier puesto de trabajo. entre los que se incluyen DB2. los administradores definen grupos de nodos. Tablas de resumen Tablas replicadas Uniones hash DB2 utiliza una combinación de seguridad externa y control interno de acceso a proteger datos. lo que posteriormente facilita cualquier búsqueda. Predicados correlacionados.Ventajas                       Permite agilizar el tiempo de respuestas de esta consulta Recuperación utilizando accesos de sólo índices. La tecnología de replicación heterogénea (heterogeneous replication) en SQL Server permite la publicación automática de los datos en otros sistemas que no sean SQL Server. este sistema de partición hace que la administración sea mucho más fácil de manejar que una base de datos de la misma medida no particionada. que son una serie de particiones de la base. No tanto por que la causa de desarrolla sea la misma. de acuerdo con los VARs recientemente encuestados en el número de junio de 1996 de la revista VAR Business Magazine. En sistemas grandes la base más usada es DB2 ya que corre en diferentes plataformas operativas. Oracle. Esta última versión del software del servidor. Compatibilidad Las plataformas que admite el producto son en principio OS/2. Esta nueva versión persigue inclinar la balanza hacia un producto que ha ido ganado adeptos de forma espectacular desde aquella primera versión con tecnología de Sybase. Detrás del e−business está siempre una base de datos. Con la versión 7. en la mayoría de los casos la decisión para optar por un software de estas características es corporativa. se reduce a la mitad el tiempo de implantación de las soluciones y la velocidad de búsqueda es ahora 10 veces superior que la de sus competidores DB2 cubre todas las áreas imaginables y todos los productos necesarios para responder a las necesidades de un e−business del futuro.1 de DB2 Universal Database. Windows NT y UNIX. SCO−UNIX UE7. NT y Solaris. 9%.       Una serie de error del sistema operativo. También será posible llamar a SQL Server desde MS−Access.IBM es la tercera base de datos que más se vende. IBM. DB2 es el sistema relacional de IBM y es una de las bases de datos relaciónales más antiguas en el mercado. Sobre todo. HP−UX. Esta base de datos proporciona características avanzadas y se usa principalmente para soluciones de base de datos a gran escala. Se tiene que ver con las aplicaciones que se tienen desarrolladas y las que se van a implementar. Más que Oracle. pero en realidad. 10%. AIX. ¿Por qué? Porque es la que mejor responde a las exigencias del e−business de hoy.  El DB2 . Se usa principalmente en sistemas de computadoras mainframe como AS/400 y RS/6000. sino porque Microsoft promete integración con todos los productos suyos (por ejemplo MsOffice 2000. Informix. a diferencia de otros servidores solo trabaja bajo Windows. Se dice también ser la base de datos más utilizada en el mundo. El Microsoft SQL Server se anotó un 38%. 21%. Se podría decir que en cierta medida pretende ser el servidor de bases de datos genérico para Windows. que cae DB2. y Sybase un 8%. ha sido adaptado para funcionar también con OS/2 WARP. Este paquete . Windows 98. ya que Access 2000 traerá consigo un nuevo MSDE−DATA−Engine. ni siquiera porque el SQL Server. por que a parte de unas consideraciones técnicas tiene todo el empuje comercial y de soporte de Microsoft. Influye en la elección el hardware utilizado. Más que Microsoft SQL. como alternativa al existente y compatible con SQL Server). 7. OS/2. 5. incluyendo DB2 Extenders.contiene todas las herramientas que usted necesita para construir una aplicación de datos para la Web. 8. se da a conocer la reseña histórica que dio origen a la creación de la base de datos DB2 perteneciente a IBM. Visual Age para Java y Websphere. Conclusiones 1.  Escalabilidad DB2 Universal Database de IBM es el primer y el único servidor de bases de datos del mundo cuya escalabilidad va desde un computador de bolsillo a una laptop. Net. ejecutando PL/SQL de forma nativa en el gestor IBM DB2 . Este da apoyo a clientes con OLE y las aplicaciones DB−basado en la habilidad de extraer o consultar los datos de DB2 de la interfase de OLE nativa. El tamaño del nombre de usuario que apoyó DB2 se ha aumentado de 8 caracteres a 30 caracteres. 6. a clusters de servidores para servidores empresariales masivamente paralelos.. a través de 23 plataformas en 14 lenguajes con una sólida confiabilidad. usted puede cargar los datos en DB2 que usa OLE DB con funciones de tabla. 2. bajo la cual se comercializa un sistema de gestión de base de datos. e integrarlo con búsquedas relacionales. Microsoft la integración de Visual Studio. DB2 Connect. 9. DB2 es ahora ambos un OLE el proveedor de DB y un OLE DB el consumidor. a un servidor de rango mediano. DB2 versión 9 es un motor de base de datos relacional que integra XML de manera nativa. AS/400 y OS/390. 3. Plataformas que soportan Windows NT en español..Data.. las desventajas que posee hacen del riesgo que corre DB2. Esto le da flexibilidad mayor al asignarle IDS al usuario. que permite almacenar documentos completos dentro del tipo de datos xml para realizar operaciones y búsquedas de manera jerárquica dentro de éste. OLE nativo el apoyo de DB2. las ventajas que ofrece esta base de datos a los usuarios al momento de utilizarlo. lo que IBM ha llamado pureXML.Además. DB2 proporciona una colección de herramientas y los wizard para simplificar la construcción y desplagamiento de aplicaciones para DB2 para Microsoft Windows que usa SQL incluido dentro del Microsoft C++ Integrated Visual el Ambiente de Desarrollo. propiedad de IBM. las características principales que describen la base de datos de DB2-IBM. y "sabores" populares de UNIX incluyendo Linux. La compatibilidad implementada en la última versión. DB2 DB2 es una marca comercial. 4. hace posible la importación de los datos a DB2 en una media de 1 o 2 semanas. 1 es el sistema de dirección de base de datos correlativo habilitado. con un interesante sistema que permite resolver problemas de forma automática e incluso adelantarse a su aparición. implementar y distribuir aplicaciones que no usen las características avanzadas de las versiones comerciales de DB2. Esta versión de DB2 puede ser concebida como el núcleo de DB2. Con Versión 7. y soluciones de negocio. DB2 el Banco de datos Universal entrega el apoyo más poderoso para inteligencia comercial. La memoria se ajusta y se optimiza el rendimiento del sistema. DB2 para Linux. ya que permite eliminar tareas rutinarias y permitiendo que el almacenamiento de datos sea más ligero. reducción de las necesidades de consumo de alimentación. . DB2 el Banco de datos Universal ofrece un gran apoyo para los negocios a través de Java!.1. un alto rendimiento que reduce los servidores necesarios para ejecutar la base de datos. Es escalable de los procesadores a los multiprocesadores simétricos a los racimos masivamente paralelos. y las soluciones móviles así como nuevo apoyo para las soluciones de inteligencias comerciales. IBM® DB2® Base de datos Universal de Gira Rápida DB2® el Banco de datos Universal Versión 7. configurando automáticamente el sistema y gestión de los valores. el texto. audio. Con Versión 7. También es incluido el fuerte apoyo por Microsoft® los Windows® 32-bits de sistemas operativos y la compatibilidad agregada por la familia de DB2. dirección de los datos. las diferentes ediciones incluyen las características de Express-C más funcionalidades específicas. DB2 la Base de datos Universal ofrece la capacidad multimedia con la imagen. utilizando menos hardware y reduciendo las necesidades de consumo de alimentación y servidores. UNIX y Windows permite la automatización de tareas. y otro el apoyo correlativo. escalabilidad sencilla y alta disponibilidad en su arquitectura de discos de datos y otras soluciones que facilitan la colaboración entre profesionales. el video. el objeto avanzado espacial. Cada nueva versión de DB2 construye en la fundación fuerte del descargo anterior. XML.1.La automatización es una de sus características más importantes. DB2 Express-C es la versión gratuita soportada por la comunidad de DB2 que permite desarrollar. Esto asegura que su disco auxiliar en línea tiene un juego completo de logs archivados y disponibles para la recuperación. La visualización y manipulación de datos y metadata son hechos más simples con los nuevos wizard. El Centro de Almacén de Datos también influye en el poder de la repetición de los datos integrada de IBM.Data® le proporcionan una manera más simple de intercambiar y guardar los documentos electrónicamente. la distribución. DB2 obligará a cerrar el log actualmente activo. transformación. Esto le permite generar las etiquetas de XML como el rendimiento de su macro de Net.Data que conecta las aplicaciones de Tejido a DB2 ha construido ahora en la explotación de XML.Data Net. Se puede acostumbrar el Centro de Almacén de Datos a definir y automatizar el extracto de los datos. Se puede descomponer y puede guardar XML en su componente parte así como la búsqueda en los campos descompuestos de un documento de XML. en lugar de entrar en las etiquetas a mano. Se puede especificar un XML estilo hoja (XSL) para ser usado al estructurar y desplegar el rendimiento generado. . Estos wizard ayudan a construir marcas con asterisco en esquemas y archivos de texto de importación. El log cerrado después del backup Después de que un backup en línea está completo. Requerimiento de Log de archivo de soporte Usted puede obligar el log actualmente activo al cierre y puede forzar que el log sea archivado.Data. mientras proporciona mayor flexibilidad configurando los guiones de movimiento de datos. y la carga de proceso para los almacenes de los datos. y como resultado se archivará fuera de. Inteligencia Comercial El poder de IBM se han unido el Almacén Visual y la simplicidad del DB2 para mantener una sola y nueva interfase del usuario (clientes) de inteligencias comerciales.El XML Soporte Extendido DB2 le permite ahora guardar el Idioma de Encarecimiento extendido (XML) los documentos como un nuevo datos de la columna. Este rasgo le da el mando más granular a administradores de bases de datos encima de su estrategia del backup/restore. Los Perfeccionamientos de Net. Ellos también proporcionan SQL Assist mejorado en los rasgos y la nueva visualización de flujo de mando. Esta función combinó con los perfeccionamientos a Net. fijando los trabajos. Esto significa que usted puede tener los casos múltiples de DB2 que corre concurrentemente. Mantiene las herramientas de las tareas diarias para configurar el sistema. El Procesador de Línea de Orden es una interfase texto-orientada que usted puede usar para acceder y manipular las bases de datos del sistema. con una configuración diferente y las vistas entalladas de los datos. Usted puede ejecutar el Centro del Control en el puesto de trabajo dónde su base de datos se localiza o en un puesto de trabajo remoto. mientras construye. También significa que los funcionamientos pueden correr en paralelo en las particiones de la base de datos individuales. Esto significa que pueden tomarse las decisiones basado en la plataforma correcta para una porción específica de los datos.Un principio fundamental de DB2 es que los datos pueden y deben residir dondequiera que tenga más sentido: DB2 está disponible para múltiples sistemas de operaciones. agregar. puede emitir las declaraciones . AS/400. OS/2. DB2 le permite distribuir y acceder los datos por una red de sistemas. Una solo Centro de Control puede manejar varias bases de datos en varios puestos de trabajo. y poner al día los datos en las bases de datos locales y remotos. El Centro de Almacén de Datos es una interfase gráfica que simplifica el proceso de diseñar. Esto le permite que divida bases de datos grandes. reduciendo el tiempo de la ejecución. anular. Pueden dividirse las bases de datos de DB2 por computadoras independientes múltiples conectadas por un LAN o por secciones. y OS/390. Las copias múltiples de DB2 servidor código pueden correr adelante en la misma computadora. y realizando el apoyo y recuperación. o sea que son demasiado grande para que un solo servidor trabaje eficazmente. creando las tablas y otros objetos. Accesos de Datos DB2 proporciona un juego de datos de acceso de las interfaces para los diferentes tipos de usuarios y aplicaciones: El Centro de Control es un gráfico de uso fácil para los usuarios interactivos y para los administradores de Bases de Datos. cada uno. y mantiene los almacenes de los datos. e incluso los datos variantes. Microsoft Windows. incluyendo UNIX. Los usuarios pueden preguntar. y proceso de pregunta SQL: El Centro de Control proporciona una manera conveniente de ocuparse de las tareas diarias de la administración de la base de datos. DB2 la Edición de Satélite de Bases de datos Universal es una función múltiple de alto rendimiento de DB2 para los usuarios que están de vez en cuando conectados (móviles) y los servidores remotos desatendidos. DB2 guarda sus datos contra la pérdida. o entradas inválidas proporcionando: Un juego de herramientas que lo protegen contra la pérdida de datos por el evento de un hardware o fracaso del software. mientras los privilegios son asociados con la habilidad del usuario para realizar las acciones en los objetos de la base de datos. desarrollar las aplicaciones. y fallas de aplicacion. Se protegen los datos de las posibles fallas con una buena . incluso las acciones del administrador de sistema. manejar todos los servidores de un solo sitio. Un sistema de autoridades y privilegios que protegen los datos contra el acceso desautorizado y la modificación. Los backups o logs periódicos para restaurar una base de datos al mismo estado que tenía antes del fallo. (Tecnología portátil) BACKUP Y RECOVERY DE BASE DE DATOS Desarrollar una estrategia de backup y recovery Una base de datos puede ser fuera de servicio por la causa de las fallas de hardware o software. de las bases de datos. acceso a los servidores de DB2 remotos. La autoridad normalmente aplica al derecho de un usuario para realizar ciertos tipos de actividades administrativas. Estos archivos pueden usarse para supervisar aplicaciones y accesos del usuario. Una facilidad de la auditoria que genera un sendero de eventos de la base de datos. Protección de Datos Proteger los datos guardados es una función esencial del sistema de una base datos. Administrando Bases de Datos Usted puede realizar la administración de la DB2 desde cualquier puesto de trabajo. DB2 incluye herramientas gráficas que le permiten poner a punto la actualización. crea objetos de bases de datos y supervisa las bases de datos. y de los objetos de la base de datos. No le importa si su base de datos es local o remota. Un medio para controlar la entrada de los datos definiendo las reglas para que los valores sean válidos para una columna en una tabla (los constreñimiento). A veces se encuentra problemas de almacenar. El Centro de Control lleva a una vista jerárquica de todos sus sistemas. Esto hace que el sistema sea fácil de configurar. interrupciones de fuente de poder. Se puede administrar la BD incluso desde un navegador (Web Browser). acceso desautorizado. Esta supervisación podría llevar a los cambios en la estrategia de su protección de datos. y mantiene un historial de todas las demandas. El Centro de Administración por Satélite le permite administrar los DB2 Satélite servidores. Usted puede escoger un sistema de administración especializado para todas sus Bases de Datos. A diferentes escenarios de falla se requieren diferentes acciones de recuperacion. o cómo se relacionan columnas en uno o más tablas a la integridad del referencial.de SQL y DB2 ordenando el acceso de las bases de datos locales y remotos. se puede regresar la base de datos a un momento especifico o al fin de los archivos de log. codigo de procedimiento almacenado en libreria de sistema de operacion. Los datos que son faciles a recrear. Base de datos recuperable se retiene los archivos de log activos para crash recovery. por ejemplo:    Tablas que tienen datos para aplicaciones de solo lectura. Datos que no pueden recrear. por ejemplo:   Datos que fueron modificado por aplicaciones o usuarios finales. Tablas grandes que tienen pocos registros. y que no se modifican frecuentemente. La estrategia global debe tambien incluye los procedimientos para los scripts de comando de recuperacion. Sin embargo. incluyen los datos que tienen su fuente destruido. con rollforward recovery. o seria necesario el respaldo de la base de datos entera? Una estrategia de recuperacion de base de datos debe asegurar que todas las informaciones son dispoinbles cuando son requeridos para la recuperacion de base de datos. aplicaciones. la(s) tabla(s) tambien esta(n) disponible(s) para actualizar. solamente en modo offline. Tablas que tienen poca cantidad de datos.estrategia de recuperacion. Cuando la operacion de respaldo a una(s) tabla(s) esta en proceso en modo online. funciones definidas por usuario. y la restauracion y la recuperacion se realizan en solo modo offline. Unos factores que se deben contestar en el momento de desarrollar la estrategia de recuperacion son:        Sera recuperable o no recuperable la base de datos? Que tan cerca al tiempo de falla para recuperar la base de datos (punto de recuperacion)? Que tan frecuente para hacer el respaldo? Cuanto tiempo se tomaria para hacer la recuperacion de la base de datos? Cunato tiempo se tomaria para hacer el respaldo de la base de datos? Cunato espacio de almacenamiento es disponibles para las copias de la base de datos y los archivos de log? Seria suficiente el respaldo de tablespace. y los cambios se registran en los archivos de log. Base de datos no recuperable retiene ambos los parametros de configuracion de logretain* y userexit* desactivados. debe guardar en una base de datos recuperable. Debe incluye una horario de respaldos y. Los datos que no se pueden recrear facilmente. y los datos que se cargaron manualmente. con los archivos de log activados y archivados. se pueden guardarlos en una base de datos no recuperable. Cuando la operacion de rollforward recovery a una(s) tabla(s) esta en proceso en modo online. en el caso de sistemas de base de datos distribuidos. La operacion de respaldo de una base de datos recuperable se puede realizar en ambos modo offline y modo online*. y tambien retiene los archivos de log archivados. la misma tabla no sera disponible para actualizar . incluye las copias de base de datos cuando los servidores o nodos estan agregados o eliminados. Se restaura base de datos recuperable a su estado del momento que la imagen de respaldo fue tomada. y puede restaurarse unicamente en modo offline* con recuperacion de version recovery. II .hasta la operacion esta completa. Se usa version recovery con una base de datos no recuperable. Luego reconstruir la base de datos si se danna o ocure fallas a la base de datos. se perderan todas las transacciones que se realizaron despues de la operacion de resplado. que es la reaplicacion de transacciones registradas en los archivos de log despues que una base de datos o una tabla esta restaurada. Con la base de datos distribuido. II . pero usuarios no estan prevenidos de accesar a la(s) otras tabla(s). Rollforward recovery. Rollforward Recovery Rollforward recovery es la reaplicacion de transacciones registradas en los archivos de log despues que una base de datos o una tabla esta restaurada. Una operacion de restauracion reconstruira una base de datos entera al estado identico a la base de datos en el momento que se realizo la operacion de respaldo. que es la restauracion de la base de datos a la version anterior con una imagen de la base de datos que fue creado durante la operacion de respaldo. Los tres tipos diferentes de recuperacion La reconstrucion de la base de datos se conoce como recovery. El concepto de una respaldo de base de datos es la misma que cualquieras otras respaldos de datos: hacer una copia de los datos y almacenar la en un medio diferente en case que se danna el original. Para aplicar el metodo de rollforward recovery.1. Hay dos tipos de rollforward recovery: . Crash recovery. que es la recuperacion automatica de la base de datos si una falla ocurre antes de todas las transacciones estan completas. Version Recovery Version recovery es la restauracion de la base de datos de la version anterior con una imagen de la base de datos que fue creado durante la operacion de respaldo. solo quedan los archivos de log activos para crash recovery. El respaldo mas simple es cerrar todas las conexiones a los usuario para asegurar que no habra mas transacciones. En este momento. es necesario a hacer un respaldo de la base de datos y los archivos de log.2. Sin embargo. Los tres tipos diferente de recuperacion son:    Version recovery. y hacer el respaldo. es necesario hace el respaldo y restuarar la base de datos de cada nodo separado y en el mismo momento. .  Tablespace rollforward recovery. que se conoce como point-in-time recovery. la base de datos estaria en un estado inconsistente y inservible. Una falla de transaccion se provoca por un error grave o una comdicion que termina la base de datos anormalmente. Si las transacciones estan interrumpidas. y tambien los archivos de log que afectan a los table spaces que se restauraran. Se puede restaurar las tablas con los archivos de log a dos puntos:   Fin de los archivos de log. Crash recovery es el proceso que regresa la base de datos al estado consistente con desechar las transacciones incompletas y completar las transacciones con commit que todavia estan en la memoria. que cae DB2. Database rollforward recovery. Las condiciones que resultan falla de transaccion incluyen: o o o Una falla de fuente de poder en la maquina. es necesario a aplicar la recuperacion a todos los nodos para asegurarse que todos los nodos estan en el mismo nivel de estado. se neceesita la imagen de la base de datos entera (que es. se reaplican todas las transacciones que estan registradas en archivos de log. o uno o mas table spaces. Un momento particular. las transacciones registradas en archivos de log seran aplicadas despues de la operacion de la restauracion de la base de datos. si hace una rollforward recovery para regresar la base de datos a un momento especifico. II . Una serie de error del sistema operativo. Si solamente para restaurar un solo nodo.3. todas los table spaces). Los archivos de log registran todos los cambios a la base de datos. Crash Recovery Crash recovery es la recuperacion automatica de la base de datos si una falla ocurre antes de todas las transacciones estan completas. Para comenzar la operacion de table space rollforward recovery. En este tipo de rollforward recovery. Con la base de datos distribuida. que cae la base de datos. Este metodo recupera la base de datos a su estado del ultimo momento antes de la falla (que es hasta el fin de los archivos de log). es el comportamiento default cuando se crea una nueva base de datos. tales como las operaciones de respaldo y restauracion. circular logging usa un anillo de logs activos* en linea para registrar los cambios de base de datos para realizar una crash recovery. No se pueden modificar directamente a los archivos de log o los archivos de la historia de recuperacion. que se puede usar para recuperar parte o toda de la base de datos a un momento especificado. Recovery history file. que se usa para recuperar de los errores de aplicacion o sistema. que no se encuentran en el directorio de la base de datos. la recuperacion de base de datos que puede realizar un usuario es version recovery. que contiene un resumen de informaciones del respaldo. los archivos de log son usados para recuperar el estado consistenet de un momento antes de una falla pasa a la base de datos. Recovery log Todas bases de datos tienen los archivos de log asociados. son logs cerrados y guardados.III. Los logs de DB2 tienen dos tipos de comportamiento: o o Circular logging. los logs son requeridos para realizar la recuperacion. Offline archived logs. se perderan. son importantes para recuperar los datos perdidos.1. que son guardados en el directorio de la base de datos. Como su nombre. Pueden ser uno de los dos siguiente tipos: Online archived logs. pero no se permite una rollforward recovery. Los logs registran cambios de base de datos. Si una base de dato necesita ser recuperada a un punto despues el ultimo respaldo. III . y son usados especificamente para rollforward recovery. Todas las transacciones que se han realizaos entre el ultimo respaldo y el punto de falla de sistema. Con este tipo de logs. Sin embargo. o Recovery logs. En combinacion con el respaldo de base de datos. Se usa para rastrear eventos relacionados a la recuperacion. Archived logs. Recovery Logs y Recovery History File Los archivos de log y los archivos de la historia de recuperacion son creados automaticamente cuando se crea una base de datos. o . III . Recovery history file Un RHF (Recovery History File) es creado con cada base de datos. y se actualiza automaticamente cuando hay: o o o o o o o Respaldo de una base de datos o un tablespace Recuperacion de una base de datos o un tablespace Roll forward de una base de datos o un tablespace Alter un tablespace Renombrar un tablespace Cargar una tabla Actualizar una tabla .2. o borrado. El ultimo numero de sequencia de log guardado por el respaldo de la base de datos. Este tipo de restricciones permite que se actualicen ese grupo de tablas. Por ejemplo. INTEGRIDAD Las restricciones son reglas que el administrador de la base de datos establece. con el nombre previo y el nombre actual. Por ejemplo: una restricción única podría definirse para identificar a un proveedor. Usuario puede consultar las informaciones de un momento especificado. vencido. La localizacion de la copia. El estado del respaldo: activo. un conjunto de tablas que comparten información sobre los proveedores de una empresa. o procesado por una Rollforward Recovery. permitiendo resultados que puedan ocasionar la pérdida de información del proveedor. El tiempo que realizo el respaldo. La restricción referencial es la regla que permite que una clave foránea sea válida solamente si: . Una tabla de Control de Restricciones: Es un grupo de restricciones que se agregan a los datos de una tabla específica. o Restricción Única. inactivo. La restricción de un único valor y las claves primarias no son tomadas como restricciones. Las informaciones en RHF incluye: o o o o o o o La parte de la base de datos que se hizo respaldo. El tiempo que se renombro un tablespace. Es una regla lógica sobre valores en una o en más columnas. el nombre de un proveedor podría cambiar. Hay tres tipos de restricciones. Ocasionalmente. Por ejemplo: Se podría definir el sueldo de un empleado.Un RHF contiene un resumen de informaciones del respaldo. Una clave foránea es una columna o un grupo de columnas en una tabla cuyos valores son necesarios para poder referenciar a una clave primaria o un único valor de una fila de la tabla de la cual se desprende. El tiempo que realizo la ultima recuperacion. Restricción Referencial. y asegurarse de esta forma que no haya un mismo identificador para dos proveedores. -Estos tipos de integridad referencial pueden ser activados o no. en una o más tablas. tal que nunca deba ser menor a $200. o o La integridad referencial es el estado en el que todas las claves foráneas de una base de datos deben ser válidas. y como se hizo. Es una regla que prohíbe que haya valores duplicados en una o en más columnas en una tabla. se define como “Tabla Padre” de la integridad referencial. las restricciones de control y los triggers pueden combinarse durante la ejecución. Una tabla es descendente de una tabla T. DELETE. Una tabla “Padre” puede ser también una tabla dependiente. Esta tabla puede ser definida como “Padre” en un número arbitrario de restricciones referenciales. Fila maestra: Es la fila que tiene al menos una fila dependiente. Ciclo referencial . La tabla que contiene la clave maestra. Nota: La integridad referencial. Clave Maestra Es la clave principal o clave única de una restricción preferencial. si esta es dependiente de T. Una tabla dependiente puede ser también una tabla “Padre”. si esta es dependiente de F. y la tabla que contiene la clave foránea se llama “dependiente”. Fila descendente: Una fila descendente de una fila F. ALTER TABLE ADD CONSTRAIST Y SET CONSTRAITS.o o Ellas se aparecen como valores de una clave de la tabla maestra o Algún componente de la clave foránea es nulo. Tabla dependiente. Tabla maestra o Padre: La tabla que es “ Padre” en por lo menos una restricción referencial. Esto es puesto en práctica eficazmente al realizar la declaración. Es aquella tabla que depende de al menos una restricción referencial. Tabla descendente. Esta restricción referencial es opcional y puede definirse con el comando CREATE TABLE y ALTER TABLE. Esta restricción se fuerza por el Administrador de la base de datos durante la ejecución de los comandos INSERT. Tabla auto-referenciada. esta actualización se rechaza cuando la regla de actualización esta en RESTRICT. Inserción: La regla de inserción en una restricción referencial significa que al colocar un valor no nulo como clave foránea. Las reglas de actualización se aplican cuando una fila de la tabla Padre o una fila de la tabla dependiente se actualiza. cuando el comando de actualización se ejecuta. Es la tabla que es padre y dependiente en la misma restricción referencial. (Regla de actualización) La regla de actualización de una restricción referencial se especifica al definir dicha restricción. Las opciones son NO ACTION y RESTRICT. . es nulo si algún componente es nulo. El valor en una clave foránea. o En caso de una fila dependiente. cuando un valor de la columna de la clave es actualizada o Si alguna fila en la tabla dependiente concuerda con el original de la clave. UPDATE RULE. tal que cada tabla es descendente de si misma. En caso de una fila padre. debe corresponder a algún valor de la “clave padre” o de la “ tabla padre”. o La regla de actualización está implícita cuando la clave foránea se especifica como NO ACTION significa que un valor no nulo que se actualice. Si alguna fila en la tabla dependiente no tiene su correspondiente “ clave Padre” cuando el comando de actualización se completó. Esta regla esta implícita cuando se especificó la clave foránea. esta actualización se rechaza si la regla se encuentra en NO ACTION. Fila Auto-referenciada: Es la fila que es Padre de ella misma.Es un conjunto de restricciones referenciales. este debe coincidir con algún valor de la clave “Padre” en la tabla de la cual esta depende. Si la regla de eliminación se determina como: o o RESTRICT or NO ACTION. cada valor que es factible de anular en la columna correspondiente a la clave foránea de la tabla “D” es puesto como NULO. Más precisamente. RESTRICT. tiene sus propias reglas de eliminación. De esta forma. pero no es afectado por la operación.) Esta regla se específica cuando la restricción referencial se define. . una fila no puede eliminarse si tiene dependientes y se restringe con RESTRICT o NO ACTION.DELETE RULE. Esta regla se aplica cuando una fila de la tabla es eliminada. cuando una fila de la tabla padre se intenta borrar y esta tiene filas dependientes en tablas dependientes. Eliminar una fila de la tabla Padre “P” que involucra a otras tablas y puede afectar a las filas de esas tablas se guía según el siguiente criterio: o Si la tabla “D” que es dependiente entre “P” y la regla es RESTRICT or NO ACTION. Cada restricción referencial en el cual una tabla es padre. Y todas las reglas de eliminación son utilizadas para determinar el resultado de una operación de borrado. o SET NULL. SET NULL puede especificarse solo si alguna columna de la clave foránea admite valores nulos. La operación de eliminación se propaga de la fila dependiente “p” a “D”. or SET NULL. ocurre un error y las filas no son eliminadas. o la eliminación en cascada de cualquiera de sus dependientes con las reglas RESTRICT or NO ACTION. “D” está involucrada en la operación. CASCADE. (Regla de eliminación. Las opciones son NO ACTION. CASCADE. Supongamos “P” es la “tabla padre” “D” sea la tabla dependiente “p” sea la fila padre que es objeto de eliminar y propagar así su eliminación a las filas dependientes. “D” está involucrada en la operación. la operación de eliminado en “P” se dice que se extendió a “D”. I. se dice que esta conectada para eliminado a “P”. Si las filas “D” son eliminadas.una fila de la tabla se modifica El table check constraint se ve obligada por la aplicación a condiciones de búsqueda para cada fila que es agregada o modificada.o Si la tabla “D”. los datos existentes son verificados nuevamente por la nueva condición antes que alter table suceda. Si la tabla ”D”. SEGURIDAD EN DB2 DB2 utiliza una combinacion de seguridad esterna y control interno de acceso a proteger datos. Cuando una o mas table check constraints son definidas con el comando ALTER TABLE para una tabla con datos existentes. El set constraint es usado para poner la tabla dentro del estado pendiente de verificación. El primar paso de seguridad se llama Autenticacion. La tabla puede ser puesta en estado de verificación pendiente. que depende de “P” y la regla es SET NULL. Hay tres tipos de restricciones: Re o o . es necesario a pasar unas revisiones de seguridad. donde SGBD decide que si el usuario autenticado es permitido a realizar accion solicitada o accesar datos solicitada. Así. es dependiente de “P” y la regla de eliminación se indica como CASCADE. se aplican a los dependientes de “D”. o o Cualquier tabla en la que se pueda involucrar una operación de eliminado en “P”. “D” esta incluida en la operación y las filas de “D” pueden eliminarse durante la operación. Un error ocurrirá si el resultado de la condición de búsqueda es falso para alguna fila. y las filas “D” pueden actualizarse durante la operación. Autenticacion . donde usuario prueba que es quien que dice. también es una tabla Padre.una fila se agrega dentro de la tabla . Para poder accesar un servidor de base de datos. si esta es dependiente de “P” o una tabla dependiente que se encuentra con indicación de operaciones en cascada de “P”. el que permitirá ingresar datos sin verificarlos. una tabla se dice que esta conectada para eliminado a una tabla “P”. El segundo paso de seguridad se llama Autorizacion. a su vez. Si “D”. Esto es también usado para abreviar la verificación de cada fila de la restricción nuevamente. las acciones descriptas en esta lista. Jerarquia de autoridades Un usuario o grupo puede tener una o mas de los siguiente niveles de autorizacion: o o o Autoridad administrativa (SYSADM o DBADM). un usuario con SYSADM puede realizar las funciones de SYSCTRL. Se necesitan un User ID y un Password para autenticar un usuario en una de las dos maneras: o o Proceso de login a SO con exito. con la informacion acerca de un usuario autenticado. da privilegios a insertar datos a tablas III . dan privilegios total para objetos Autoridad de sistema (SYSCTRL o SYSMAINT). en sistemas basados en UNIX. y no esiste el proceso en los SO de Windows 95 o Windows 3. Autoridad de control de sistema (SYSCTRL) . En este momento. solamente los primeros 64 grupos son validos. utilizar comandos de base de datos. 64 grupos para cada usuario. Usuarios quienes tienen SYSADM pueden utilizar utilidades. y le permite a crear o accesar objetos Nivel de autoridad.1. o.2. no existe.Autenticacion de usuario es completamente fuera de DB2. Autorizacion Autorizacion es el proceso. es un grupo de privilegios y controles sobre administracion de alto nivel. y DBADM. Solo los usuarios quienes tienen SYSADM puede realizar las siguientes funciones: o o o Mover una base de datos (export / import) Cambia el archivo de configuracion de administrador de base de datos (incluye dar autoridad de SYSCTRL o SYSMAINT a grupos) Permite DBADM Ademas. Ambos son registrados en catalogos de base de datos. no ocurre ningun error. como evidencia de identidad La combinacion de User ID y Password El usuario tambien hay que ser identificado por DB2 con un nombre autorizado. Si un usuario pertenece a mas que 64 grupos. Un nombre que puede ser el mismo de User ID. como el maximum. y tienen el control a todos los objetos. Por ejemplo. SYSMAINT. Hay dos tipos de permisos registrados por DB2: o o Privilegio. III . el proceso de autenticacion esta en el mismo SO. pero no se permite accesar a los datos Autoridad de cargar (LOAD). en un dispositivo separato. define un permiso para un nombre autorizado. III. que indica cuales operaciones un usuario puede realizar. Autoridad de administracion de sistema (SYSADM) SYSADM es el mas alto nivel de autoridad administrativa. y cuales objetos puede accesar. accesar cualquier tabla en base de datos. Luego. El proceso puede ser en una parte del SO. en unos casos. Tablas y archivos de configuracion son utilizados para registrar los permisos de cada nombre autorizado. II. DB2 extraen una lista de. se extrae una lista de grupos que el usuario pertenece.1. dan privilegios total para administrar el sistema. y los restos grupos son ignorados. Solo un usuario con autoridad de SYSCTRL o superior puede realizar los siguientes: o o o o o Actualiza una base de datos o nodo Forzar usuarios fuera del sistema (offline) Crear o eliminar una base de datos Crear. . y permite usuario utilizar comandos de la base de datos.5.4. eliminar. En Palm OS. pero no permite acceso directo a datos en la base de datos. y revoke cualquier privilegios de cualquier usuario. pero no permite acceso directo a datos en la base de datos. EPOC. accesar datos. grant privilegios a otros. Solo un usuario con autoridad de DBADM o superior puede realizar los siguientes: o Leer archivos log III . Neutrino y Linux incorporado. nombre-tabla es el nombre de una tabla existente a la que se importa. Autoridad de cargar (LOAD) Usuarios quienes tienen autoridad de LOAD pueden utilizar el comando LOAD a cargar datos a una tabla. El nombre-archivo debe aparecer en la primera línea del archivo Memo. permite importar datos desde un archivo a DB2 Everyplace y exportar datos de DB2 Everyplace a un archivo. IMPORTACION Y EXPORTACION El Procesador de línea de mandatos de DB2 Everyplace para Palm OS. Permite a realizar mantenimiento. Autoridad de administracion de base de datos (DBADM) DBADM es el segundo nivel de autoridad administrativa. Por ejemplo. nombre-archivo es el nombre del archivo Memo desde el que se importa. Se aplica solamente a una base de datos especifica. o actualizar un tabla Restauracion de una nueva base de datos III . La importación y exportación de datos en Palm OS utiliza los archivos Memo en el dispositivo. Los archivos Memo de Palm tienen una limitación de 4K bytes de almacenamiento de texto. Windows CE.SYSCTRL es el mas alto nivel de autoridad de control de sistema. plataformas Win32. Autoridad de mantenimiento de systema (SYSMAINT) SYSMAINT es el segundo nivel de autoridad de control de systema. Permite a realizar mantenimiento.3. escriba: IMPORT FROM nombre-archivo OF DEL INSERT INTO nombre-tabla nombre-archivo es el nombre del archivo desde el que se importa. Solo un usuario con autoridad de SYSMAINT o superior puede realizar los siguientes: o o o o o Actualizar archivos de configuracionn de base de datos Backup un base de datos o tabla Restauracion de una base de datos que ya existe Restaracion de una tabla Realizar rollforward recovery III . Importación de datos desde un archivo a DB2 Everyplace Para importar datos desde un archivo a DB2 Everyplace. Por lo tanto los triggers son automáticos. Para ser un poco más exacto: los triggers son los procedimientos especializados en manejar que se salvan dentro. para exportar todos los datos desde la tabla llamada mytable a un archivo llamado myfile. SQL con fines específicos y previsto del anuncio. Cada uno se asocia a un vector solo. un update. una vez que usted haya utilizado triggers. escriba: IMPORT FROM mydata. el programar y los problemas de la integridad de los datos pueden ser eliminados porque el trigger será encendido siempre que ocurra el acontecimiento que acciona. . Por qué Utilice Los Triggers? Los triggers son útiles para implementar código que deben ser ejecutados de forma regular debido a un acontecimiento predefinido. Una vez que se crea un trigger se ejecuta siempre cuando ocurre su acontecimiento de la “despedida” (update. Esto es verdad del SQL estático y dinámico. sentencia es la sentencia SELECT para seleccionar los datos que se exportan. es ejecutado (o “encendido automáticamente”) por el RDBMS como resultado a una acción . Utilizando triggers. y no se puede ignorar. escriba: EXPORT TO nombrearchivo OF DEL sentencia nombre-archivo es el nombre del archivo en el que se escriben los datos. el vivir sin ellos puede ser increíble! Lo Básico Indicado simplemente.txt OF DEL INSERT INTO mytable Exportación de datos desde DB2 Everyplace a un archivo Para exportar datos desde DB2 Everyplace a un archivo. Un trigger no puede ser llamado o ser ejecutado directamente. insert. Ambos consisten en la lógica procesal que se salva en el nivel de la base de datos. Además. Un procedimiento almacenado es ejecutado explícitamente invocando una llamada al procedimiento (en vez implícito de ser ejecutado como triggers). los procedimientos almacenados no son accionados y no se asocian a un vector específico. Triggers versus Procedimientos Almacenados Los trigger son similares a los procedimientos almacenados. Los triggers se pueden pensar en como una forma avanzada de “regla” o de “contraint” escrito usando una forma extendida de SQL.txt OF DEL SELECT * FROM mytable TRIGGERS La mayoría de los sistemas de administración de la base de datos relacionales proporcionan ayuda para los triggers La IBM está agregando la ayuda de triggers a DB2 para OS/390 en la versión 6. ¿qué es un trigger? Si usted nunca ha tenido la oportunidad de utilizarlos. especificado.para importar datos de un archivo llamado mydata. o delete). implícitos.txt. Usted no necesita recordar programar o cifrar una actividad para realizar la lógica en el trigger. Sin embargo. Pero. un trigger es una parte del código que se ejecuta en respuesta a una declaración de modificación de los datos. un insert. y son manejados por el RDBMS. o un delete. su potencia puede eludirle al principio. Sucede automáticamente en virtud de él que está en el trigger.una modificación de los datos al vector asociado.txt a una tabla existente llamada mytable. Por ejemplo. es decir. un procedimiento almacenado puede tener acceso a muchos vectores sin que sea específicamente asociado a cualquiera de ellos. escriba: EXPORT TO myfile. Sin embargo. Además. Un trigger se puede crear para permitir solamente las pedidos para las piezas que están ya en la acción. considere a surtidores estándares y parte la aplicación usada en la mayoría de los textos introductorios de la base de datos. El número de las reglas de negocio que se pueden poner en ejecución usando triggers es limitado únicamente por su imaginación (o. los triggers pueden tener acceso a los recursos non-DB2. sus necesidades del negocio). Por ejemplo. Para contener costes. Es absolutamente a menudo imposible cifrar reglas de negocio en la base de datos usando solamente DDL. El uso de triggers. Uno “antes” se acciona antes de que la actividad de tiroteo ocurra. . genera un ambiente muy flexible para establecer las reglas y restricciones del negocio en ejecución en el DBMS. y especifican restricciones complejas. El DB2 soporta ambos tipos de triggers “antes” y “después”. Por ejemplo. DB2 no utiliza los restricciones complejas (solamente restricciones basados en los check) o en los diferentes tipos de constraints referenciales (tales como delete pendiente de procesar o update cascade). Esto es especialmente útil si la cantidad de la compra de la orden se salva en la base de datos como datos redundantes. más apropiadamente. y “después” se acciona después de que la actividad de tiroteo ocurra. Esto puede ser lograda invocando un procedimiento empacado o una función definida por el usuario que se aproveche de los servicios de la recuperación del recurso OS/390 (RRS).Los triggers se pueden poner en ejecución para muchas aplicaciones prácticas. Los triggers del · se pueden utilizar para realizar cálculos tales como asegurarse de que la cantidad de la orden para las piezas está calculada dada apropiadamente los surtidores elegidos para proporcionar a las piezas. En DB2 V6. Los triggers se pueden cifrar para tener acceso y/o para modificar a otros vectores. "antes de que" los triggers están restringidos porque no pueden realizar actualizaciones. O. Un trigger se puede poner en ejecución rechaza cualquier orden que no sea la orden actual del "bajo costo". Los datos almacenados en el recurso del DB2 pueden ser a los que se ganó acceso o modificados en el procedimiento almacenado o la función definida por usuario que es llamada. Esto es importante porque tener las reglas de negocio en la base de datos se asegura de que cada uno utiliza la misma lógica para lograr el mismo proceso. ). una decisión económica puede ser tomada que utilizarán al surtidor del bajo costo siempre. Los triggers se pueden utilizar para utilizar los decorados siguientes: o Qué si existe una regla de negocio especificando que no más de tres surtidores se permiten para proveer cualquier sola parte. Un trigger se puede cifrar para controlar que las filas no pueden ser insertadas si los datos violan este requisito. quizá para las piezas que están ya en la acción o están en orden y se planean para la disponibilidad dentro de la semana próxima. mensajes informativos de la impresión. Una pieza se puede proveer por muchos surtidores y un surtidor puede proveer muchas piezas. o o o ¿Cuándo se enciende un trigger? Dos opciones existen para cuando un trigger se puede encender: antes de que ocurra la actividad de la despedida o después de la actividad de la despedida. La mayoría de los DBMS. y/o suprima la lógica. por ejemplo. utilizar. Para los triggers del mismo tipo. Sin embargo. Es decir el update. un update. sin embargo.Saber cómo funcionan los triggers en su base de datos es indispensable. En caso de necesidad. un trigger es encendido por una modificación de los datos. Si existen múltiples triggers en la misma tabla. Tenga esto presente como usted realiza cambios a su base de datos. Para suprimir el conjunto del trigger. Considere. un rollback se puede requerir para cualquier modificación de los datos que ocurriera antes de este acontecimiento de la despedida dentro de la misma transacción. ¿Qué ocurre si el trigger es disparado antes de que se de el evento? En esta situación un rollback no sería requerido para el código del acontecimiento del trigger porque no ocurrió. Es de importancia suprema que todos los reveladores están enseñados en los métodos de la despedida utilizados para los triggers en DB2 V6. Si usted necesita caer a la tabla y reconstruirla para poner un cambio del esquema en ejecución. se puede hacer un rollback a la modificación de los datos. cuál trigger que se enciende primero? Puede diferenciar en cuanto a cómo los triggers deben ser cifrados. o un delete. se ejecutan en el orden en la cual fueron creados. La regla para el orden de la ejecución es básicamente simple entender. si dos trigger de delete se cifran en la misma tabla. se cerciora usted de crear los triggers en la orden deseado (iguales) para guardar las funciones iguales. la lógica del trigger se ejecuta. Sin el conocimiento apropiado del funcionamiento de los triggers no se pueden cifrar. Triggers Empacados Cuando se ejecuta un trigger. Si uno suprima o actualice resultados en una serie de .syspackage y tiene el mismo nombre que el trigger. Por ejemplo. Si esto no fue hecha. la determinación de la actividad procesal se requiere que cuando los triggers están presentes puede ser una tarea complicada. poner al día. Si la integridad de referencia está combinada con triggers. Como puede ser visto fácilmente. usted debe utilizar la declaración DROP TRIGGER. El conjunto del trigger se registra en SYSIBM. ponga al día. el trigger se dice ser un trigger jerarquizado. de tal modo encendiendo otro trigger. El conjunto del trigger es siempre accesible y puede ser ejecutado solamente cuando un trigger es activado por una operación que acciona. pone un límite en el número de los triggers jerarquizados que se pueden ejecutar dentro de un solo acontecimiento de la despedida. Por lo tanto. podría ser absolutamente posible que los triggers se dispararán de una forma desencadena hasta lo infinito hasta que todos los datos fueron removidos de una base de datos entera. DB2 crea un conjunto de triggers para las declaraciones en la acción accionada. el que fue creado físicamente primero. o el delete ocurre primero como un resultado de esta acción. pero puede también causar otra modificación de los datos. y ser mantenidos. o mantener con eficacia. se ejecuta primero. si ocurre la actividad de la despedida antes de que se encienda el trigger. el insert. entonces los updates en cascada y/o deletes puede ocurrir. un trigger puede ser encendido por un insert. un trigger puede también contener el insert. Cuando un trigger contiene el insert. y suprimir lógica dentro de sí mismo. Otra característica interesante de los triggers de DB2 V6 es la orden en la cual se encienden. Los Triggers Pueden Encender Otros Triggers Como hemos aprendido ya. pero puede ser difícil de mantener. ser probados. Sin embargo. En DB2 V6. entonces. Por supuesto. usted no puede definir triggers encendido: o o o o o o o Una tabla del catálogo de sistema La tabla de plan La tabla de declaración La tabla de función DSN. Debido a que los triggers no pueden ser desviados. cuando usted utiliza triggers. todos los registros de la tabla dependiente son borrados. Aunque DB2 utiliza una forma muy robusta de RI declarativo. entonces el registro de la llave primaria en la tabla del padre no puede ser borrada. DB2 V6 limita este efecto de conexión en cascada a 16 niveles para prevenir un ciclo infinito. Si un registro de la tabla padre de la llave primaria es borrado. ningún DBMS actual utiliza completamente todos los constraints de referencia posibles. Tenga cuidado. Los triggers se pueden cifrar. para utilizar todas las reglas de RI de la tabla 1. generalmente proporcionan una solución elegante a la aplicación haciendo cumplir de las reglas de negocio. sin embargo. que puede dar lugar a cambios múltiples de los datos. Esta combinación de triggers múltiples y de contraints de integridad referencial es afable de fijar un efecto de conexión en cascada en el movimiento.actualizaciones adicionales o suprime esa necesidad en ser propagado para otras tablas. La capacidad de jerarquizar triggers proporciona un método eficiente para poner integridad automática a los datos en ejecución. todos los registros dependientes serán definidos como Null. entonces los triggers de update o delete para la segunda tabla también serán activados. en lugar de RI declarativo. Si existieran más de 16 niveles de jerarquización. Si se borra un registro de la llave primaria de la tabla padre. hace necesario el código de procedimientos para cada regla. mientras que los constraints declarativos de RI se cifran en el DDL que se utiliza para crear las tablas relacionales. El fracaso de prestar atención a este consejo puede causar un ambiente donde ciertos tipos de actualizaciones no pueden ocurrir. Reglas de Integridad Referencial DELETE RESTRICT DELETE CASCADE DELETE NEUTRALIZE Si cualquier filas existen en la tabla dependiente. para asegurarse de que el nivel máximo de triggers anidados no sea alcanzado. Tabla 1. Limitaciones de los Triggers Hay límites para que puedan ejecutarse los triggers. Una vista Alias Sinónimo Uso de Triggers para Implementar la Integridad Referencial Una de las aplicaciones primarias para los triggers debe utilizar la integridad de referencia (RI). se aborta la transacción. para cada constraint. . mantenido automáticamente por el DBMS. la columna de la llave primaria en la tabla padre es modificado entonces todos los valores de las llaves foráneas son modificados con el mismo valor. mientras que los constraints declarativos de RI se cifran en el DDL que se utiliza para crear los tablas referenciales. y todos sus valores. De nuevo. Por ejemplo. y toda llave foránea aprecia en las filas dependientes está actualizado para NULL igualmente. se ha suprimido ya porque se ejecuta el trigger después de que ocurra su acción de la despedida. Cuando el último valor foráneo de la llave en la tabla dependiente es suprimido la fila primaria de la llave en la tabla del padre es también suprimida. cuando usted utiliza triggers. UPDATE NEUTRALIZE INSERT RESTRICT FK UPDATE RESTRICTION PENDANT DELETE Para utilizar triggers para utilizar reglas de RI. Proporcionan el acceso a los datos modificados viendo la información en el registro de la transacción. hace necesario el código procesal de la escritura para cada regla para cada cconstraint. la columna de la llave primaria en la tabla padre no puede ser modificado. Un valor foráneo de la llave puede no ser introducido en la tabla dependiente a menos que un valor primario de la llave ya exista en la tabla del padre. El registro de la transacción es un expediente de toda la actividad de la modificación de los datos. Cada trigger puede tener una NUEVA vista de la tabla y una VIEJA vista de la tabla disponible. Pero si es esto el caso. Si cualquier filas existen en la tabla dependiente. Si un registro existe en la tabla dependiente. Una llave foránea puede no estar actualizada para un valor que ya no existe como un valor primario de la llave en la tabla del padre. La fila. en lugar de RI declarativo. para utilizar todas las reglas de RI en tabla 1. cómo podemos comprobar si las filas referenciadas conectadas existen con esos valores? Los triggers se pueden cifrar.UPDATE RESTRICT UPDATE CASCADE Si un registro existe en la tabla dependiente. entonces la fila primaria de la llave en la tabla del padre es suprimida. es a veces necesario saber los valores afectados por la acción que encendió el trigger. considere el caso donde se enciende un trigger porque una fila fue suprimida. estas “visiones” son accesibles solamente de triggers. . La solución se proporciona en la forma de dos pseudónimos especializados disponibles solamente dentro de triggers: NUEVO y VIEJO. Por supuesto. que la modificación de los datos del SQL puede ocurrir un instante de tiempo. hay dos niveles de granularidad que un trigger puede tener: nivel de la declaración o nivel de la fila. Ejemplo de Trigger . Por ejemplo. después de una ACTUALIZACIÓN. se ejecuta una vez para cada fila que se inserte. Cuando ocurre una CANCELACIÓN. Esto debe considerarse al cifrar la lógica real del trigger. o modificadas. Before and After Views of Table Activity Cuando ocurre un insert. VIEJO y NUEVO. sin importar el número real de las filas insertadas. el vector NUEVO contiene las filas que acaban de ser insertadas en el vector al cual se asocia el trigger. la tabla NUEVA contiene los nuevos valores para las filas que acaban de ser modificadas en la tabla a la cual se asocia el trigger.Figure 2. Una declaración de la ACTUALIZACIÓN funciona lógicamente como una CANCELACIÓN seguida por un insert. una vez que esté encendido. Por lo tanto. Una declaración de la CANCELACIÓN o de la ACTUALIZACIÓN puede afectar filas múltiples. Por lo tanto. Recuerde. Los triggers necesitan tomar esto en cuenta. Además. la tabla VIEJA contiene los viejos valores para las filas actualizadas. Un trigger del nivel de la fila. se suprima. una. los nombres utilizado por el servidor de SQL). Por lo tanto. pueden ser cambiados si están deseados (por ejemplo. la VIEJA tabla contiene las filas que acaban de ser suprimidas de la tabla a la cual se asocia el trigger. Diversos requisitos del negocio conducirán qué tipo de granularidad del trigger debe ser elegido. o modifique. a INSERTADO y a SUPRIMIDO. Granularidad en los Triggers Debido a que el SQL es un lenguaje el fija el nivel cualquier declaración del SQL puede afectar filas múltiples de datos. los nombres del pseudónimo. el trigger puede utilizar estas NUEVAS y VIEJAS opiniones especializadas de la tabla para preguntar los datos afectados. suprimidas. una declaración de la CANCELACIÓN puede causar realmente cero. Un trigger del nivel de la declaración se ejecuta una vez sobre la despedida. o mucha fila que se quitará. también. se almacenan en long tablespace. Finalmente. una vez para cada fila modificada. También. Este trigger implementa una comprobación simple para asegurar que los aumentos están menos de 50%. Large OBject). Para un DMS tablespace. como un disco duro.Es una actualización trigger. Los indices y las tablas de catalog de sistema tambien se alamcenan en regular table. Cuando el sueldo nuevo excede 50 % del anterior sueldo. Los tres tipos de table space son: o o o Regular Tablespace Long Tablespace Temporary Tablespace Las tablas que contienen datos de usuario se almacenan en regular tablespace. TABLESPACE Un tablespace es un espacio para almacenar tablas. cada contenedor* es un directorio en el espacio de archivo del sistema operativo. El tablespace de usuario se llama USERSPACE1 por default. codificada en la tabla EMP. Database Managed Space). y el administrador de la base de datos controla el espacio de almacenar. cada contenedor es un archivo de tamano fijo o un dispositivo fisico. se separan desde otros datos de la tabla.SALARY * 1. System Managed Space). El trigger se ejecuta una vez para cada fila. . Un tablespace tambien puede ser distribuido en diferentes dispositivos fisicos de almacenamiento. tales como objetos de multimedia.SALARY > (OLD. Un table space puede ser un espacio manejado por sistema (SMS. el trigger se ejecutará en múltiples ocasiones. END. un error es levantado. Cuando se crea una tabla. Si son modificadas filas múltiples por una sola actualización. tome el aviso especial cómo es NUEVO y VIEJO se utilizan para controlar valores antes y después la actualización. o un espacio manejado por base de datos (DMS.5)) BEGIN ATOMIC SIGNAL SQLSTATE '75001' ('Raise exceeds 50%'). Las tablas que tienen datos de campo largo o datos de objeto grande. El temporary tablespace se llama TEMPSPACE1 por default. CREATE TRIGGER SALARY_UPDATE BEFORE UPDATE OF SALARY ON EMP FOR EACH ROW MODE DB2SQL WHEN (NEW. El tablespace de catalogo de sistema se llama SYSCATSPACE por default. tales como indices y datos de objeto grande (LOB. el trigger será ejecutado ANTES DE QUE ocurra la modificación real. y el administrador de archivo del sistema operativo controla el espacio de almacenar. Se utiliza temporary tablespace para almacenar datos requeritos durante las operaciones de SQL. Para un SMS tablespace. usuario puede decidir que unos objetos. los siguientes 3 bytes representan el tiempo. INTEGER. se un valor de 3 partes.402E+38 a -1. y DFS. tiene su longitud variable hasta 2000 caracteres de doble-byte como maxima. Cada byte consiste de 2 digitos de decimal. Sennala a un tiempo bajo el formato de 24 horas. El rango de anno es de 0001 a 9999. el tercer byte representa el mes. DECIMAL o NUMERIC. anno. Es un dato de 4 bytes. TIMESTAMP. Es un dato de 3 bytes.402E+38. minuto. de 0 a 59 para minuto y segundo. VARGRAPHIC. Sennala a una fecha y hora en forma como DATE y TIME. almacena un numero de 19 digitos con un rango de 9223372036854775808 a +9223372036854775807. tiene la longitud variable.Lista de Tipos de Dato en DB2 UDB DB2 ademas de suporta tipo de dato definido por usuario. tiene su longitud variable hasta 16350 caracteres de doble-byte como maxima. tiene la longitud variable.225E-307 a 1. hora. Los primeros 4 bytes representan la fecha.175E-37. El tipos de enlace que DB2 suporta es de URL (Uniform Resource Locator) que suporta HTTP. almacena un numero de 64 bit con un rango de -1. almacena un numero de 5 digitos con un rango de -32768 a +32767. y los ultimos 3 bytes representan el microsegundo. mes. es un valor de 7 partes. de 1 a 12 para el rango de mes. El primer byte representa la hora. almacena un numero de 32 bit con un rango de -3. el segundo representa el minuto. SMALLINT (Small Integer). o o o o o o o o o o o o o o o o . tiene su longitud variable hasta 1073741823 caracteres de doble-byte como maxima. DATE. y por supuesto el zero. tambien suporta una gran cantidad de tipos de dato. REAL. GRAPHIC. anno. Su longitud maxima es de 4000 bytes. como se muestra en la siguiente figura: o DATALINK. y el ultimo byte representa el dia. TIME. UNC. DBCLOB (Double-Byte Character Large Object). Cada byte consiste de 2 digitos de decimal.79769E+308. tiene la longitud fija. CHAR. almacena un numero de 10 digitos con un rango de -2147483648 a +2147483647. hora. Los primeros 2 bytes representan el anno. dia. y por supuesto el zero. minuto. y dia. tiene un rango maximo de -10**31+1 a 10**31-1. Su longitud maxima es de 254 bytes. se un valor de 3 partes. Es un dato de 10 bytes de 2 digitos de decimal. BIGINT (Big Integer). LONG VARCHAR. donde X depende de el mes para el rango de dia. o un rango de 2. VARCHAR. y microsegundo. contiene una referencia logica a un archivo almacenado fuera de la base de datos. mes. y segundo. o un rango de 1.175E-37 a 3. excepto que el tiempo incluye microsegundo. y de 1 a X.79769E+308 a 2. segundo. DOUBLE o FLOAT.225E-307. LONG VARGRAPHI. tiene su longitud fija con un rango de 1 a 127 caracteres de doble-byte. El rango de hora es de 0 a 24. Su longitud maxima es de 32700 bytes. y el ultimo representa el segundo. FILE. Primary Key(llave) ) In espacio. llave es el nombre del campo que es la llave primaria. Donde espacio es el nombre del tablespace. Por ejemplo: Create Tablespace recuso_humano Maganged By Database Using(`e:\tbsp_rh'. directorio es el directorio donde el tablespace se almacena. 2) Check(salario >= 0). o Creacion de un usuario: Create User Mapping For nombre . BLOB (Binary Large Object). Por ejemplo: Create Table empleado ( cedula Varchar(15) Not Null. y. tiene su longitud variable hasta 214743647 caracteres de doble-byte como maxima. Constraint anno_sala Check(Year(fecha_ing) > 1985 Or salario > 40000). y. Primary Key(cedula). salario Decimal(7. ) In recuso_humano. Create. nombre Varchar(30) Not Null.o o CLOB (Character Large Object). restriccion es la restriccion para el campo. espacio es el nombre del tablespace donde la tabla se almacena. puesto Char(10) Check(puesto In(`Vendedor'. Donde tabla es el nombre de la tabla. nombre es el nombre del campo. `g:\tbsp_rh'). `Encargado')). tiene su longitud variable hasta 214743647 caracteres de doble-byte como maxima. `Cajero'. Grant y Revoke en DB2 o Creacion de un tablespace: Create Tablespace espacio Managed By Database Using (`directorio'). fecha_ing Date. tipo es el tipo de datos que almacena el campo. o Creacion de una tabla: Create Table tabla ( nombre tipo restriccion. `f:\tbsp_rh'. como por ejemplo eliminar. Por ejemplo: Create User Mapping For jose Server svr1 Options (Remote_AuthID `encargado' Remote_Password `pase'). ANEXOS o EN CUANTO A TRIGGERS Triggers se define como un conjunto de acciones que se ejecutan. Donde privilegio es el privilegio que se revoca del usuario. o se disparan. Por ejemplo: Revoke Connect On Database From User jose. Por ejemplo: Revoke Delete On empleado From User jose. Donde nombre es el nombre autorizado por el sistema. Por ejemplo: Grant Connect On Database To User jose. identificacion es el ID de usuario en cada base de datos. insertar o actualizar una tabla. o Revocacion de privilegio: Revoke privilegio On tabla From User identificacion. Por ejemplo: Grant Select. servidor es el nombre del servidor donde la base de datos esta. . o Permiso de conexion: Grant Connect On Database To User identificacion. y. y.Server servidor Options (Remote_AuthID `identificacion' Remote_Password `contrasenna'). identificacion es el ID de usuario. contrasenna es la contrasenna en cada base de datos. tabla es el nombre de la tabla. Donde identificacion es el ID de usuario. o Permiso de privilegio: Grant privilegio On tabla To User identificacion. Update. tabla es el nombre de la tabla. Donde identificacion es el ID de usuario. identificacion es el ID de usuario. y. Delete On empleado To User jose. Donde privilegio es el privilegio que se permite al usuario. Insert. o Revocacion de conexion: Revoke Connect On Database From User identificacion. actualizar. o El evento que se ejecutará se lo hace en SQL y esta modificará la tabla. El “ Trigger granularity ” define si las acciones que ejecute se realizarán una vez para la declaración. insertar filas. insertar o actualizar. Usar TRIGGERS ubica a la lógica para enfatizar las reglas de negociación de datos en una base de datos. Los TRIGGERS son un mecanismo muy utilizado para enfatizar las reglas de integridad definidas por DBA ( por ejemplo el sueldo no puede aumentarse más de un 10%).Cuando este tipo de operación en SQL se ejecuta. También pueden usarse TRIGGERS para actualizar otras tablas. Cuales de la tabla están siendo borradas. consideramos que el TRIGGER está activado. El “ Triggers activation time “ define cuando el trigger debe ser activado. que se utilizará para determinar cuando un TRIGGER debe activarse. o En una tabla se define la tabla que llamaremos objeto para la cual el TRIGGES se utilizará. Hay varios criterios que se deben de tener en cuenta al crear un TRIGGER. o una vez para cada una de las filas para las cuales se definió. Las operaciones pueden ser: borrar. y que no sea necesario cambiar los programas de aplicación cuando se cambie la lógica de la misma. Los triggers pueden usarse en conjunto con restricciones referenciales o restricciones de control para dar fuerza a las reglas de integridad de los datos. Esta lógica utilizada en todas las tablas implicará un fácil mantenimiento posterior. e invocar funciones que realicen tareas de control. Los TRIGGERS son opcionales y se definen mediante la instrucción CREATE TRIGGER . . automáticamente pueden generarse valores. insertadas o actualizadas. o En la declaración del trigger deberá incluir cuales serán las filas que afectará. la acción de activarlo debe incluir las declaraciones de selección de las variables y las señales de condición de SQL. El orden en que los Triggers se ejecutarán será el mismo en el que fueron creados. insertar o señales de condición del SQL. Por lo tanto. Medium. Cuando el tiempo en que el Trigger debe activarse es anterior al evento mismo. Supongamos que tiene una tabla con los tamaños de las remeras (S. SELECT LASTNAME. Las declaraciones de SQL solo se ejecutarán si la condición de búsqueda es verdadera. Varios Trigger pueden especificarse para una combinación de tablas. El activar un Trigger puede referirse a un conjunto de valores que serán afectados en ciertas filas de la tabla. SALARY. También puede usar el CASE si quisiera convertir valores (como SMALL) en S para un insert. el activarlo puede incluir declaraciones de selección. L) y quiere que se vean como Small. M. CASE WHEN SALARY <= 20000 THEN 'Poor' WHEN SALARY <= 25000 THEN 'Fair' WHEN SALARY <= 30000 THEN 'Average' WHEN SALARY <= 35000 THEN 'Good' . actualización. Esto es posible a través del uso de variables. el Trigger recientemente creado será el último en activarse. o CASE Un CASE ayuda para el caso en el que tenga que cambiar valores en una entrada o salida. El nuevo valor puede cambiarse utilizando el comando SET transition variable antes de actualizar o modificar. puede hacerlo usando el CASE para cambiar el valor de salida. Ud. eventos o tiempos en que deben activarse. Cuando el tiempo en que se debe activar el Trigger es posterior al mismo evento. Estas variables usan el nombre de las columnas de la tabla y con un indicador que marca si se refiere a un viejo valor ( antes de modificar) o un nuevo valor ( después de modificar) . Otra forma de referenciarse a valores en un grupo de filas es utilizando tablas transitorias que operan en forma similar a las variables.La acción del Trigger consiste en una condición de búsqueda opcional y un conjunto de declaraciones en SQL que se ejecutarán cada vez que el Trigger se active. Large en la salida. borrado. REMOTE_PASSWORD 'contrasena' ) GRANT CONNECT ON DATABASE TO USER usuario GRANT SELECT. cadena de binario de 1byte . cadena de caracter de 1byte . longitud variable de 1-32700byte -blob. longitud fija de 1-254byte -varchar. USER usuario2 . longitud maxima 11 digitos. o CREATE USER -EjemploCREATE USER MAPPING FOR nombre_de_usuario SERVER servidor OPTIONS ( REMOTE_AUTHID 'id_de_usuario'. -real. -time. longitud variable de 1-2000byte -long vargraphic. cadena de grafico de 1byte . longitud maxima 5 digitos.1gb -graphic. longitud variable de 1-16350byte -date.2gb -clob. -bouble. INSERT ON tabla TO USER usuario1. longitud variable de 1-4000byte -long varchar. -bigint. -timestamp.WHEN SALARY <= 40000 THEN 'Excellent' ELSE 'Outstanding' END AS COMPENSATION_LEVEL FROM EMPLOYEE ORDER BY SALARY o TIPOS DE DATOS -interger. -decimal. -character (char). -smallint.2gb -dbclob. longitud maxima 19 digitos. longitud fija de 1-127byte -vargraphic. 2).REVOKE CONNECT ON DATABASE FROM usuario REVOKE SELECT ON tabla FROM usuario o CREATE TABLE -EjemploCREATE TABLE empleado ( id SMALLINT NOT NULL. dept SMALLINT CHECK(dept BETWEEN 10 AND 100). CONSTRAINT ano_salario CHECK(YEAR(fecha_ing)>1986 OR salario>50000) ) IN recurso_humano o CREATE TABLE para almacenar foto y voz -EjemploCREATE DISTINCT TYPE imagen AS BLOB(10M) CREATE DISTINCT TYPE sonido AS BLOB(1G) CREATE TABLE persona ( nombre CHAR(30) NOT NULL. fecha_ing DATE. nombre VARCHAR(9). comicion DECIMAL(7. PRIMARY KEY(id). salario DECIMAL(7.2). voz sonido. foto imagen ) o FICHA TECNICA DB2 Manejo de Objetos-datos grandes de hasta 2GB Definición de tipos de datos y funciones por parte del usuario Chequeo de consistencia de datos Chequeo de integridad referencial Triggers / ANSI Definición .SQL recursivo Join externo Soporte Multimedia: texto/imágenes/video/audio Escalabilidad . con modelizacion predictiva. Data Warehousing: DB2 provee la infraestructura necesaria para soportar el proceso de toma de decisiones en cualquier tamaño y tipo de organización. MPP y sistemas en cluster. Workgroup. monitor grafico de estrategias de busqueda. la cual esta en gran parte determinada por la capacidad de memoria. IMS y toda la familai DB2. Productos DB2 disponibles actualmente: DB2 Universal Database 5. Sopota STARS JOINS. 8. Informix. Sybase. 5. Data replication Visual Age for Basic Net Data Lotus Approach Dominio Go Web Servers NOTAS 1. Userexit: Indica que si los usuarios pueden accesar los archivos de log mientras la base de datos esta abierta o no. Resuleve la problemática a nivel departamental (Data Marts) y aque un unico producto provee la capacidad para acceder a datos en Oracle. La diferncia entre el Common Server y DB2 UDB es que este agrupa las funciones del DB2 Common Server con el DB2 Parallel.0 (versiones previas a UDB) DB2 para OS/400. 7. agentes.Parallel Query Two-phase commit Backup / recovery on line y off line Monitor grafico de performance Visual explain. Escalabilidad: Habilidad que posee la base de datos de expandirse y continuar exhibiendo las mismas características operacionales y tiempos de respuesta. Online: Que otras aplicaciones pueden conectar a la base de datos mientras la operacion de respaldo o la de recuperacion esta en proceso. 3. . 2. Offline: Que no hay otra aplicacion puede usar la base de datos mientras la operacion de respaldo o la de recuperacion esta en proceso. 9. Enterprise) Y db2 Common Server 2. y contienen los datos de transaccion en el momento. locks. Microsoft SQL Server. Soporte OLAP: Para realizar analisis multidimensional y procesamiento analitico en linea. 4.0 (Personal Edition. 6. y puede funcionar en entornos SMP. segmentacion de la base de datos. CUBE y GROUPING SETS. analisis de vinculos o deteccion de desviaciones. Logretain: Indica que archivos de log sera retenidos para rollforward recovery y crash recovery o no. Data Minig: Posibilita el analisis orientado al descubrimiento de informacion escondida en los datos. Capacidad: se refiere al numero de usuarios y aplicaciones accedidas a la base de datos.0 y DB2 Rarallel Edition 1. con funciones de ROLLUP. 10. VSAM. entradas-salidas y administración del almacenamiento. Esto archivos de log se conocen como active logs. . Dispone de los siguientes componentes de DB2 Multiplatform Tools:  DB2 Change Management Expert for Multiplatforms ofrece funciones de investigación para ayudar a los DBAs a entender las relaciones entre datos. o a IBM Cloudscape. Funciones de IBM DB2  db2_autocommit — Devuelve o establece el estado de AUTOCOMMIT en una conexión de bases de datos  db2_bind_param — Vincula una variable PHP a un parámetro de una sentencia SQL  db2_client_info — Devuelve un objeto cuyas propiedades describen cliente de una base de datos DB2  db2_close — Cierra una conexión a base de datos  db2_column_privileges — Obtiene la lista de columnas y permisos asociados a una tabla  db2_columns — Devuelve los campos de una tabla y sus metadatos asociados. Unix y Microsoft Windows simplifica la gestión de las tareas rutinarias y complejas de las bases de datos. DB2 Multiplatform Tools Ayuda a simplificar la gestión de las tareas rutinarias y complejas de las bases de datos La solución DB2 Multiplatform Tools para Linux.2. se debe instalar el cliente de IBM DB2 Universal Database en el mismo equipo en que se ejecuta PHP. las especificaciones de resultados y la ejecución de los mandatos de cambio. lo que ayuda a los administradores a mantener el control incluso en los entornos de bases de datos más complejos. Unix y Windows. Esta extensión se ha desarrollado y probado con DB2 Version 8. Para conectar a IBM DB2 Universal Database en z/OS o iSeries. o a Apache Derby. Requerimientos Para conectar a IBM DB2 Universal Database para Linux. es necesario también IBM DB2 Connect o un software enrutador DRDA equivalente.  DB2 Data Archive Expert para Multiplatforms es una herramienta autónoma que permite archivar y recuperar objetos de datos DB2 de un modo rápido. DB2 Performance Expert para Multiplatforms ayuda a los administradores de bases de datos (DBAs) a simplificar las tareas de ajuste y de gestión del rendimiento. las direcciones o la información financiera. IBM DB2 Recovery Expert para Multiplatforms proporciona potentes funciones de diagnóstico. Nuevas funciones de partición adicional. Soporte de recuperación para otros tipos de objetos. como los números de identificación. o o o  o o o o  o o o o o  o o o o o  . Soporte del componente DB2 Grouper para facilitar la recuperación y realización de copias de seguridad en el ámbito de la aplicación. Permite responder rápidamente a la necesidad de realizar pruebas y. mediante la transferencia de los datos poco utilizados a soportes más económicos. La previsión de problemas emergentes relacionados con el rendimiento de DB2 y un acceso más rápido a las condiciones de excepción. La disminución de los costes de administración de bases de datos al mejorar la eficacia de las aplicaciones. La configuración fácil y rápida de la herramienta recién adquirida. protege los datos privados y evita la asunción innecesaria de responsabilidades. los salarios. DB2 Test Database Generator for Multiplatforms permite crear fácilmente subconjuntos de datos de producción DB2 y ocultar los datos confidenciales o importantes. incluso en grandes entornos con varias plataformas. Facilita: El aumento del rendimiento de su entorno DB2 UDB. La reducción de los costes de almacenamiento en discos. al mismo tiempo. Ofrece: Mayor rendimiento. Soporte ampliado de análisis de registros para objetos grandes (LOBs). DB2 High Performance Unload para Multiplatforms es una herramienta que permite descargar. en función de los datos obtenidos de DB2 y del sistema operativo. Entre las últimas mejoras se incluyen las siguientes: Función de copia de seguridad rápida mediante el hardware de disco FlashCopy (R) y Snapshot. informes y recuperación automatizada para mantener la precisión de los datos y una alta disponibilidad. Una supervisión simplificada y mayor eficacia en las tareas. Facilita a los DBAs: La creación de análisis más completos y detallados sobre el rendimiento del sistema. Nuevas opciones de extracción desde las copias de seguridad de DB2. La recepción rápida de avisos relacionados con los atascos de espacios de tablas. flexible y eficaz. Mejor soporte para la autorización de DB2 Varios formatos de salida y soporte para varias plataformas. Capacidad de mantenimiento para reducir el depósito de versiones. extraer y volver a particionar los datos de las bases de datos DB2 muy rápidamente. UNIX y Windows.x.x.0 protege los datos del acceso no autorizado mediante cifrado. a los datos de diferentes plataformas de bases de datos DB2. al adquirir una licencia. Además. actualizaciones.1. eliminaciones y lecturas en sistemas DB2. V1. con rapidez y facilidad. Puede ayudar a su personal de IT a cumplir los requisitos crecientes de conformidad normativa. el DB2 Toolkit for Multiplatforms combina cinco herramientas DB2 seleccionadas en un único paquete. e incluye soporte para Informix Dynamic Server 9. como un amplio soporte a objetos. además de a las funciones avanzadas de DB2.  DB2 Audit Management Expert for Multiplatforms V1. Su funcionalidad SWL avanzada le permitirá obtener el máximo rendimiento de las bases de datos DB2.0 ofrece la posibilidad de auditar de forma selectiva inserciones. como Informix Dynamic Server 9. algo requerido o muy recomendado por la mayoría de las leyes de conformidad normativa.  IBM Database Encryption Expert para Linux. y permite actualizarlos y suprimirlos.1. El kit de herramientas le permite adquirir las siguientes componentes de DB2 Multiplatform Tools. Da soporte a las funciones más importantes de DB2. DB2 Table Editor accede. con un importante ahorro:      IBM DB2 Data Archive Expert for Multiplatforms IBM DB2 High Performance Unload for Multiplatforms IBM DB2 Performance Expert for Multiplatforms IBM DB2 Recovery Expert for Multiplatforms IBM DB2 Test Database Generator for Multiplatforms Grandes razones para elegir DB2 Universal Database Fácil y simple . de una manera segura y simultánea. así como la integridad referencial y la seguridad de DB2 existente.  DB2 Web Query Tool conecta directamente a los usuarios con varias bases de datos empresariales. Muchos expertos de la industria y usuarios han elogiado las nuevas herramientas que IBM desarrolló para facilitar la administración y uso del DB2 Universal Database. Utiliza una interfase gráfica, estilo browser, para acceder y manejar objetos de la base de datos. Incluye “ smart.guides ” que facilitan la tarea de configuración, guiándolo paso a paso para lograr un rendimiento óptimo de la base de datos y para asistir al usuario en la creación de teclas con plantillas predefinidas. Las herramientas mencionadas, más otras incluidas en DB2 Universal Database, están listas para ser integradas a Tivoli. Aplicaciones existentes Más del 70% de las empresas top del mundo confían en DB2 Universal Database para manejar aplicaciones críticas. Si su empresa es una de ellas, usted puede aprovechar su conocimiento para poner en funcionamiento todas estas aplicaciones de negocios:     On-line Transaction Processing (OLTP) Data Warehousing Decision Support Data Mining Si usted está evaluando DB2 Universal Database por primera vez, considere los beneficios a corto y largo plazo al utilizar un código base unificado para todas sus aplicaciones, y para todas sus plataformas, desde laptops hasta sistemas de procesamiento paralelo. Además, usted dispone de numerosas aplicaciones desarrolladas a nivel mundial, entre ellas las de SAP, People Soft. y Baan. Herramientas de replicación La replicación de datos es la tecnología clave para aprovechar todo el poder de los ambientes distribuidos ya que le permite enviar los datos a cualquier sitio para cubrir todos los requerimientos de su empresa; desde oficinas centrales a sucursales, usuarios móviles, proveedores, clientes y socios de negocios. DB2 Universal Database incluye todo lo necesario para implementar una solución de replicación de datos en cualquier tipo de ambiente distribuido o heterogéneo. Soporte OLAP DB2 Universal Database ofrece nuevas capacidades para ayudarlo a realizar análisis multidimensional y procesamiento analítico en línea (OLAP). Incluye funciones de ROLLUP, CUBE y grouping sets. Soporta STAR JOINS. Estas facilidades son utilizadas normalmente en todas las aplicaciones de business intelligence. Lista para Internet Gracias a su alcance global y bajo costo, Internet puede ser una solución de negocios muy poderosa. Si usted quiere realmente aprovechar las oportunidades de negocios utilizando la Web, considere la mejor manera de llegar a un mercado que lo está esperando 1as 24 horas de los 7 días de la semana. La base de datos que seleccione debe estar preparada para brindar acceso rápido y alta disponibilidad a información que requiere actualización constante. DB2 Universal Database provee la capacidad de hacer backups en línea, evitando interrupciones en la disponibilidad del sistema. Permite realizar operaciones comerciales garantizando un alto nivel de seguridad y confiabilidad. DB2 cumple con todos estos requerimientos y mucho más:  Soporta el paradigma de network-computing utilizando Java y JDBC Permite el acceso a DB2 Universal Database desde una amplia variedad de plataformas de clientes, utilizando JDBC vía Java applets desde cualquier Web Browser. Adicionalmente, usted puede desarrollar una aplicación Fen Java y acceder a DB2 utilizando directamente JDBC. También permite codificar “ stored procedures” en Java.  Brinda excelente nivel de seguridad Brinda servicios de autenticación y autorización que pueden ser fácilmente integrados a servicios de redes y sistemas operativos.  Net.Data brinda acceso a sus datos corporativos desde la Web Ofreciendo un alto nivel de performance y escalabilidad en el acceso de datos residentes en DB2 Univcsal Database, incorporando multimedia. Multimedia, una ventaja a tener en cuenta DB2 Universal Database incluye la capacidad nativa de almacenar variados tipos de datos: alfanuméricos, video, imagen, audio y los que usted defina. Algunas alternativas, a veces más caras, solamente proveen una capacidad incompleta y una integración limitada. Otra gran diferencia: la escalabilidad de DB2 Universal Database permite el almacenamiento de grandes volúmenes de datos aprovechando al máximo la capacidad de las plataformas soportadas por DB2. Aunque no esté utilizando aplicaciones avanzadas basadas en multimedia, lo invitarnos a analizar los beneficios. Estos lo ayudarán a minimizar los costos y tiempos relacionados con el manejo usual de la documentación que fluye en su empresa. DB2 Universal Database permite realizar búsquedas sofisticadas e inteligentes en cualquier documento utilizando innumerables criterios. Además, permite que el usuario defina funciones -llamadas UDFs- y tipos de datos propios llamados UDTs. Estos facilitan enormemente la tarea de administración de datos por parte de los Formida Software Corp. OS/400 y OS/2(R). además de archivos de historias clínicas e información de seguros.desarrolladores. tales como: imágenes de rayos X. Introducción DB2 UNIVERSAL DATABASE ( DB2 UDB ) DB2 (R) Universal Database. Corre en modo nativo en casi todas las plataformas. La aplicación maneja datos complejos. AIX(R). . HP-UX. veloz y confiable. mapas para la localización de médicos y hospitales. Es completamente escalable. Sun Solaris. asegurando la consistencia de los mismos y minimizando los errores por operaciones inválidas. que incluye las capacidades multimedia de DB2 Universal Database. gráficos. permitiendo que los usuarios locales compartan información con los recursos centrales. video. DB2 UDB es un sistema para administración de bases de datos relacionales (RDBMS) multiplataforma. especialmente diseñada para ambientes distribuidos. es una base de datos universal. Características y funciones: DB2 UDB es el producto principal de la estrategia de Data Management de IBM. ha desarrollado una solución para la industria de la salud. como Windows NT (R). que para propósitos generales incluía funciones avanzadas para el mercado de servidores de bases de datos. . desde procesamiento transaccional de misión crítica (OLTP). Múltiples usos : Provee la capacidad de hacer frente a múltiples necesidades. hasta análisis exhaustivo de los datos para el soporte a la toma de decisiones (OLAP). y el DB2 Parallel Edition. con soporte de hardware SMP y OLTP. Fue construido en base a dos productos incluidos en el DB2 de AIX en el año 1994: DB2 Common Server. Integridad : DB2 UDB incluye características de integridad. como Data Warehousing y Data Mining. sin que esto afecte la disponibilidad de acceso a los datos por parte de los usuarios.Historia : DB2 UDB no es un producto nuevo. permitiendo realizar respaldos en línea con distintos grados de granularidad. que fue desarrollado para soportar aplicaciones de gran escala. asegurando la protección de sus datos aún en caso de que los sistemas sufran un colapso. y de seguridad. etc. Web enabled para E-business : Incluye tecnología basada en Web que permite generar aplicaciones en sus Intranets y responder a las oportunidades de negocios disponibles en Internet. DB2 UDB provee soporte a Java. setup. En esta versión (DB2 UDB). Además. la única base de datos realmente universal: es multiplataforma (16 plataformas . desde una PC portátil hasta un complejo ambiente de mainframes procesando en paralelo. imágenes y video o cualquier otro definido por el usuario. se agregaron herramientas para facilitar las tareas de integración con otras bases de datos. Además. brinda soporte a un amplio rango de clientes.Escalabilidad : Sus características distintivas de escalabilidad le permiten almacenar información en un amplio rango de equipos. como administradores y desarrolladores. pero difícil de instalar y usar. . Incluye guías para operaciones como instalación. IBM agregó muchas herramientas gráficas para facilitar el uso tanto de usuarios. Facilidad de instalación y uso : La primera versión de DB2 para NT fue reconocida en el mercado como una base de datos muy poderosa. soporta el acceso de los datos desde Internet y permite almacenar todo tipo de datos incluyendo texto. tecnologías de networking y desarrollo de aplicaciones. configuración de performance.10 no IBM). además. audio. Universalidad : DB2 UDB es. ya que un único producto provee la capacidad para acceder a datos en Oracle. Permite de forma totalmente gráfica acceder. IMS. Microsoft SQL Server. Data Warehousing DB2 UDB provee la infraestructura necesaria para soportar el proceso de toma de decisiones en cualquier tamaño y tipo de organización. a cualquier servidor. desde Windows NT. Sybase. Informix.Funciones complementarias Conectividad Las herramientas de conectividad permiten acceder a los datos más allá de donde ellos se encuentren. El slogan 'cualquier cliente. Además. además de la familia DB2. VSAM y otros. en cualquier red' está completamente sustentado por la funcionalidad que sus herramientas ofrecen. transformar y distribuir los datos automáticamente y sin programar una línea de código. el producto Datajoiner posibilita acceder de forma única y transparente a los datos residentes en Oracle. VSAM o IMS. Sybase. OS/2 o cualquiera de los Unix soportados. Es el producto dirigido a resolver la problemática a nivel departamental (Data Marts). EL DB2 Connect le permiten acceder a sus datos de DB2 en mainframe o AS/400. Windows 95 / 98. Informix. Microsoft SQL Server. Data Mining . predicción. o detección de desviaciones. ventas cruzadas. Por ejemplo: Se podría definir el sueldo de un empleado. clasificación. detección de fraudes. realizando modelización predictiva. -Estos tipos de integridad referencial pueden ser activados o no. Incluye las siguientes técnicas: clustering (segmentación). segmentación de la base de datos. Hay tres tipos de restricciones.DB2 UDB posibilita el análisis orientado al descubrimiento de información escondida en los datos. Es una regla lógica sobre valores en una o en más columnas. Integridad Referencial Restricciones Las restricciones son reglas que el administrador de la base de datos establece. Todas las técnicas mencionadas permiten realizar segmentación de clientes. retención de clientes. Por ejemplo: una restricción única podría definirse para identificar a un proveedor. en una o más tablas. análisis de vínculos.   Restricción Referencial. Es una regla que prohíbe que haya valores duplicados en una o en más columnas en una tabla. Este tipo de restricciones permite que se actualicen ese grupo de tablas. La restricción de un único valor y las claves primarias no son tomadas como restricciones. descubrimiento secuencial de patrones y secuencias temporales. el nombre de un proveedor podría cambiar. y asegurarse de esta forma que no haya un mismo identificador para dos proveedores. descubrimiento asociativo. etc. permitiendo resultados que puedan ocasionar la pérdida de información del proveedor. tal que nunca deba ser menor a $200. Por ejemplo. un conjunto de tablas que comparten información sobre los proveedores de una empresa.  Restricción Única. Ocasionalmente. Restricciones preferenciales . Una tabla de Control de Restricciones : Es un grupo de restricciones que se agregan a los datos de una tabla específica. Nota: La integridad referencial. se define como “Tabla Padre” de la integridad referencial. Una clave foránea es una columna o un grupo de columnas en una tabla cuyos valores son necesarios para poder referenciar a una clave primaria o un único valor de una fila de la tabla de la cual se desprende. Esta restricción referencial es opcional y puede definirse con el comando CREATE TABLE y ALTER TABLE. Fila maestra: Es la fila que tiene al menos una fila dependiente. La tabla que contiene la clave maestra. Esto es puesto en práctica eficazmente al realizar la declaración. Conceptos Clave Maestra: Es la clave principal o clave única de una restricción preferencial. y la tabla que contiene la clave foránea se llama “dependiente”. Esta restricción se fuerza por el Administrador de la base de datos durante la ejecución de los comandos INSERT. La restricción referencial es la regla que permite que una clave foránea sea válida solamente si:   Ellas se aparecen como valores de una clave de la tabla maestra o Algún componente de la clave foránea es nulo. DELETE. ALTER TABLE ADD CONSTRAIST Y SET CONSTRAITS.La integridad referencial es el estado en el que todas las claves foráneas de una base de datos deben ser válidas. las restricciones de control y los triggers pueden combinarse durante la ejecución. Tabla maestra o Padre: . Es la tabla que es padre y dependiente en la misma restricción referencial. RULE-INSERT (Regla de inserción) La regla de inserción en una restricción referencial significa que al colocar un valor no nulo como clave foránea. Una tabla “Padre” puede ser también una tabla dependiente. si esta es dependiente de F. Una tabla dependiente puede ser también una tabla “Padre”.La tabla que es “ Padre” en por lo menos una restricción referencial. Esta tabla puede ser definida como “Padre” en un número arbitrario de restricciones referenciales. Fila Auto-referenciada: Es la fila que es Padre de ella misma. Tabla auto-referenciada. Fila descendente: Una fila descendente de una fila F. tal que cada tabla es descendente de si misma. Tabla descendente: Una tabla es descendente de una tabla T. Ciclo referencial Es un conjunto de restricciones referenciales. Es aquella tabla que depende de al menos una restricción referencial. Tabla dependiente. este debe coincidir con algún valor de la clave “Padre” en la tabla de la cual esta . si esta es dependiente de T. esta actualización se rechaza cuando la regla de actualización esta en RESTRICT. Esta regla esta implícita cuando se especificó la clave foránea.depende. Las opciones son NO ACTION y RESTRICT. cuando un valor de la columna de la clave es actualizada  Si alguna fila en la tabla dependiente concuerda con el original de la clave.) Esta regla se específica cuando la restricción referencial se define.  La regla de actualización está implícita cuando la clave foránea se especifica como NO ACTION significa que un valor no nulo que se actualice.  Si alguna fila en la tabla dependiente no tiene su correspondiente “ clave Padre” cuando el comando de actualización se completó. En caso de una fila dependiente. En caso de una fila padre. (Regla de actualización) La regla de actualización de una restricción referencial se especifica al definir dicha restricción. DELETE RULE. UPDATE RULE. (Regla de eliminación. es nulo si algún componente es nulo. El valor en una clave foránea. . esta actualización se rechaza si la regla se encuentra en NO ACTION. cuando el comando de actualización se ejecuta. Las reglas de actualización se aplican cuando una fila de la tabla Padre o una fila de la tabla dependiente se actualiza. debe corresponder a algún valor de la “clave padre” o de la “ tabla padre”. SET NULL puede especificarse solo si alguna columna de la clave foránea admite valores nulos. Cada restricción referencial en el cual una tabla es padre. De esta forma. Y todas las reglas de eliminación son utilizadas para determinar el resultado de una operación de borrado. ocurre un error y las filas no son eliminadas. cuando una fila de la tabla padre se intenta borrar y esta tiene filas dependientes en tablas dependientes. La operación de eliminación se propaga de la fila dependiente “p” a “D”.Las opciones son NO ACTION. Esta regla se aplica cuando una fila de la tabla es eliminada. o la eliminación en cascada de cualquiera de sus dependientes con las reglas RESTRICT or NO ACTION. Más precisamente. SET NULL. RESTRICT. or SET NULL. tiene sus propias reglas de eliminación. una fila no puede eliminarse si tiene dependientes y se restringe con RESTRICT o NO ACTION. CASCADE. cada valor que es factible de anular en la columna correspondiente a la clave foránea de la tabla “D” es puesto como NULO. Eliminar una fila de la tabla Padre “P” que involucra a otras tablas y puede afectar a las filas de esas tablas se guía según el siguiente criterio: . Supongamos “P” es la “tabla padre” “D” sea la tabla dependiente “p” sea la fila padre que es objeto de eliminar y propagar así su eliminación a las filas dependientes. CASCADE. Si la regla de eliminación se determina como:    RESTRICT or NO ACTION. una tabla se dice que esta conectada para eliminado a una tabla “P”. también es una tabla Padre. Funciones Incorporadas Hay numerosas nuevas funciones incorporadas en el UDB de DB2. se aplican a los dependientes de “D”.  Si la tabla “D”. Esta sección mostrara solo unos cortos ejemplos de las funciones que están disponibles para ser usadas. Si “D”. pero no es afectado por la operación. Así. se dice que esta conectada para eliminado a “P”.  Si las filas “D” son eliminadas. es dependiente de “P” y la regla de eliminación se indica como CASCADE. “D” esta incluida en la operación y las filas de “D” pueden eliminarse durante la operación. a su vez. la operación de eliminado en “P” se dice que se extendió a “D”. Funciones Aritméticas Hay abundantes nuevas funciones en UDB de DB2. que depende de “P” y la regla es SET NULL. “D” está involucrada en la operación.  Si la tabla ”D”. Si la tabla “D” que es dependiente entre “P” y la regla es RESTRICT or NO ACTION. VALUES . “D” está involucrada en la operación. y las filas “D” pueden actualizarse durante la operación. si esta es dependiente de “P” o una tabla dependiente que se encuentra con indicación de operaciones en cascada de “P”. las acciones descriptas en esta lista. Las siguientes SQL demuestran muchas de las nuevas funciones matemáticas que están disponibles para el usuario. Cualquier tabla en la que se pueda involucrar una operación de eliminado en “P”. FLOOR(3.3) '. que devuelve una tabla .6)).WEEK(CURRENT DATE)) Funciones de text SELECT LASTNAME FROM EMPLOYEE WHERE SOUNDEX(LASTNAME) = SOUNDEX('SMITH') Funciones definidas por el usuario Las funciones definidas por el usuario son extensiones a lo que ya esta creado en las funciones del lenguaje SQL.SIN(.SQRT(2)). ('EXP(2) '.QUARTER(CURRENT DATE)). ('COS(.('SQRT(2) '. ('TAN(1) '. ('FLOOR(3.ATAN(0)). ('CEIL(4. ('WEEK() '.5) '. ('ATAN(0) '. la cual devuelve un valor cada vez que se la invoca -Función columna. ('RAND() '. ('QUARTER() '.5)).EXP(2)).5)).3)).LOG(57)). donde se pasa un conjunto de valores y devuelve un valor único para el conjunto -Función tabla.COS(.5) '. Las funciones creadas por el usuario pueden ser:    -Función escalar.6)'.CEIL(4. ('LOG(57) '.RAND()). ('SIN(.TAN(1)). Una función definida por el usuario del tipo escalar o en columna registrada en la base de datos puede ser referenciada en el mismo contexto que cualquier función predefinida Una función definida por el usuario del tipo de tabla registrada en la base de datos puede ser referenciada solo en el FROM de la cláusula SELECT Una función definida por el usuario se invoca con su nombre. El resultado de la función es. como en la cláusula RETURN. esto significa el retorno de una tabla sin registros (tabla vacía). entonces el resultado es nulo. los argumentos deben ser del tipo de datos correspondientes a los parámetros definidos. seguido de los argumentos entre paréntesis (if any) Los argumentos de la función deben corresponder en numero y posición con los parámetros especificados en la función definida por el usuario como fueron registrados en la base de datos. especificado cuando la función definida por el usuario fue registrada. En resumen. La cláusula RETURN determina si una función es del tipo tabla o no. y si algún argumento es nulo. . Para las funciones del tipo tabla. Si la cláusula NOT NULL CALL fue especificada (o esta por defecto) cuando la función fue registrada. El siguiente ejemplo demuestra la intención de invocar a la función ADDRESS con un argumento incorrecto. . El siguiente ejemplo muestra la llamada a la función ADDRESS SELECT EMPNO.Ejemplos:  <![endif]>Supongamos que una función escalar llamada ADDRESS fue escrita para extraer la dirección de un formato de script. La función ADDRESS recibe un argumento CLOB y devuelve un VARCHAR(4000). SELECT ADDRESS(A) FROM T2 Un error (SQLSTATE 42884) aparece porque no hay una función con el mismo nombre y con un parámetro correcto desde el argumento. ADDRESS(RESUME) FROM EMP_RESUME WHERE RESUME_FORMAT = 'SCRIPT'  <![endif]>Supongamos que tenemos una tabla T2 con una columna numérica A y la función ADDRESS del ejemplo anterior. El mismo mecanismo call-type que puede ser usado para funciones escalares es usado para distinguir estos llamados. la interfase física entre el DB2 y la UDF es one-row-at-a-time (una fila a la vez). El SQL-result se repite por tabla de función. FETCH y CLOSE. El argumento SQLresult-ind asimismo se repite. La clave DBINFO de CREATE FUNCTION. El siguiente ejemplo muestra la llamada de WHO en una cláusula FROM. START_DATE. se observa lo siguiente:  Aun cuando una tabla de función entrega una tabla.  . Una tabla de función referenciada es solo valida en una cláusula FROM de un SELECT. No todos los resultados de las columnas definidas en la cláusula RETURN de la CREATE FUNCTION de la tabla de función tienen que ser retornadas. cualquiera de las instancias relatadas se corresponden con la instancia SQL-result. Donde usando la tabla de funciones. ORIG_MACHINE FROM TABLE( WHO() ) AS QQ WHERE START_DATE LIKE 'MAY%' Los nombres de columna de la tabla WHO() están definidos en el estado de CREAR FUNCION Tablas de Funciones <![endif]> Una función de tabla es una UDF externa la cual entrega en una tabla del SQL en la cual ese es referenciado. <![endif]>Supongamos que una función del tipo tabla WHO fue escrita para devolver información sobre las sesiones en la maquina del servidor que estaban activas en el momento de la ejecución. en cualquier instancia correspondiendo a una columna que puede ser retornada con lo que definimos una cláusula RETURNS TABLE de la CREATE FUNCTION. y correspondiendo al argumento habilitado dbinfo.  La interfase estándar usada entre DB2 y las funciones escalares definidas por usuarios se extiende hasta acomodarse en la tabla de funciones. la optimización que solo estas columnas necesitan para una tabla en particular referenciada ser retornada. SELECT ID. Hay tres tipos de formas de llamar una tabla de función: OPEN. sistemas de reservación aéreo y planeamiento de una red. Tablas de Expresión Común <![endif]> Una tabla de estas características se relaciona con querer tener una vista temporal dentro de una consulta compleja y puede ser referenciada en otros lugares dentro de la misma consulta. en lugar de la vista. Por ejemplo. Cualquier uso de una tabla específica de expresión común dentro de una consulta compleja comparte la misma vista temporal. se evita creando una vista. Esta especificación se define para informar al optimizador del DB2 del tamaño aproximado del resultado de modo que el optimizador pueda tomar mejores decisiones cuando la función es referenciada. Los valores de las columnas individuales retornadas conformen con el formato a los valores retornados para funciones escalares. Anidar o Establecer Tablas de Expresión Tablas de Expresión <![endif]> Una tabla de expresión crea una tabla de resultados temporales desde una simple consulta. <![endif]>  La CREATE FUNCTION para una tabla de función tiene una CARDINALITY n especifica. Además de estas refinan la tabla de resultados. . El uso recursivo de la tabla común de expresión dentro de una consulta pueden ser usadas para soportar aplicaciones tales como conteo de materiales. Por ejemplo. D1. D2. Estos son diferentes desde una vista.WORKDEPT. Para ejecutar cualquier resultado utilizando vistas. La performance puede ser mejorada por la reutilización del resultado del set de una tabla de expresión común cuando las referencias múltiples son hechas dentro del fullselect. una vista diferente podría haber sido creada para cualquier nivel de educación requerida.AVGSAL.1 * D2. AVG(SALARY) FROM EMPLOYEE WHERE EDLEVEL > :hv1 GROUP BY WORKDEPT ) D1.AVGSAL. en el seguimiento de consultas se utiliza el mismo resultado de la tabla dos veces. AVGSAL) AS ( SELECT WORKDEPT.AVGSAL > 1.AVGSALDTSUM D2 WHERE D1. En cualquier ejecución de la consulta se puede especificar diferentes niveles de educación mínimo. D2. donde los empleados considerados en cualquier departamento han logrado algún mínimo nivel de educación. y donde el salario promedio del primer departamento sea mimo el 10% mayor que el salario promedio del segundo departamento. <![endif]> . WITH DTSUM (WORKDEPT. En esta consulta se lista un par de departamentos. SELECT D1. con la cual podemos determinar el resultado de la tabla para cualquier referencia con posibilidad de diferentes resultados.Usando la recursividad del nombre de una tabla común de expresión podremos usar la misma tabla de resultados en cualquier momento.WORKDEPT. El aprovechamiento del uso y una mejor performance son equivalentes a aquellas con tablas de expresión anidadas. la concatenación de esa fila con la fila nula de T2. pero depende de las condiciones requeridas por los joins. El orden generalmente va de izquierda a derecha. . Resultados de operaciones entre T1 y T2:  El resultado de T1 INNER JOIN T2 consiste en los pares de filas donde la condición del join es verdadera. Outer joins incluye el inner join y preserva esas filas perdidas.  El outer join derecho incluye filas de la tabla derecha que no estan macheadas con valores de la tabla izquierda. El inner join puede lograrse como tablas cruzadas de producto (combinando cada fila de la tabla izquierda con todas las filas de la tabla derecha) manteniendo solamente las filas donde la condición de join es verdadera. Los join pueden estar anidados dentro de otros joins. A estas filas se le asigna el valor nulo por la información perdida. La tabla resultante puede perder filas de una o ambas tablas utilizadas. A estas filas se le asigna el valor nulo por la información perdida.  El resultado de T1 LEFT OUTER JOIN T2 consiste en los pares de filas donde la condición del join es verdadera y por cada fila sin par de T1.OUTER JOIN Existen 3 tipos de outer join:  El outer join izquierdo incluyendo las filas de la tabla izquierda que no están macheadas con valores de la tabla derecha.  El outer join completo incluye ambas clases de filas. Redding Ms.Glenn Ms.Glenn 40 30 33 28 20 31 (null) German 130 Staff Ms. la concatenación de esas filas con las filas nulas de T2.Redding Mrs. Todas las columnas de T1 y T2 permiten valores nulos COURSES QUARTER SUBJECT TEACHER ENROLLMAN Fall 96 Fall 96 Fall 96 Fall 96 Fall 96 Fall 96 Math 101 English 280 Science 580 Physics 405 Latin 237 Mr. la concatenación de esas filas con las filas nulas de T1. Barnes Winter 96 French 140 . por cada fila sin par de T2 la concatenación de esas filas con las filas nulas de T1.  El resultado de T1 FULL OUTER JOIN T2 consiste en las filas pares y por cada fila sin par de T2. y por cada fila sin par de T1.Plummer Mr. El resultado de T1 RIGHT OUTER JOIN T2 consiste en las filas pares donde la condición del join es verdadera y. Course_only(subject. enrollment) AS (SELECT t.name =c.rank. rank. rank FROM teachers EXCEPT ALL SELECT name. enrollment FROM courses WHERE quarter = ´Fall 96´ EXCEPT ALL SELECT subject. enrollment) AS (SELECT subject. c. rank. subject. enrollment FROM innerjoin) SELECT name. Teacher_only(name.subject.name.enrollment FROM teachers AS t. rank FROM innerjoin).quarter = ´Fall 96´). courses AS c WHERE t. t. subject. rank) AS (SELECT name. enrollment FROM innerjoin UNION ALL . c.WITH Innerjoin(name.teacher AND c. rank. CAST(NULL AS Interger) AS enrollment FROM teacher_only UNION ALL SELECT CAST(NULL AS Varchar(20)) AS name.SELECT name. CAST(NULL AS Interger) AS rank. subject. CAST(NULL AS Varchar(20)) AS subject. enrollment FROM course_only TRIGGERS EN DB2 . automáticamente pueden generarse valores. insertar o actualizar una tabla. . actualizar. Los triggers pueden usarse en conjunto con restricciones referenciales o restricciones de control para dar fuerza a las reglas de integridad de los datos. e invocar funciones que realicen tareas de control.Triggers Triggers se define como un conjunto de acciones que se ejecutan. o se disparan. insertar filas. como por ejemplo eliminar. Cuando este tipo de operación en SQL se ejecuta. También pueden usarse TRIGGERS para actualizar otras tablas. Usar TRIGGERS ubica a la lógica para enfatizar las reglas de negociación de datos en una base de datos. Los TRIGGERS son un mecanismo muy utilizado para enfatizar las reglas de integridad definidas por DBA ( por ejemplo el sueldo no puede aumentarse más de un 10%). consideramos que el TRIGGER está activado. Cuales de la tabla están siendo borradas. Cuando el tiempo en que el Trigger debe activarse es anterior al evento mismo. El evento que se ejecutará se lo hace en SQL y esta modificará la tabla.  El “ Triggers activation time “ define cuando el trigger debe ser activado. La acción del Trigger consiste en una condición de búsqueda opcional y un conjunto de declaraciones en SQL que se ejecutarán cada vez que el Trigger se active.Esta lógica utilizada en todas las tablas implicará un fácil mantenimiento posterior. insertar o actualizar. Las declaraciones de SQL solo se ejecutarán si la condición de búsqueda es verdadera. que se utilizará para determinar cuando un TRIGGER debe activarse. En la declaración del trigger deberá incluir cuales serán las filas que afectará.   En una tabla se define la tabla que llamaremos objeto para la cual el TRIGGES se utilizará. insertadas o actualizadas. Las operaciones pueden ser: borrar. o una vez para cada una de las filas para las cuales se definió. Hay varios criterios que se deben de tener en cuenta al crear un TRIGGER. Los TRIGGERS son opcionales y se definen mediante la instrucción CREATE TRIGGER . la acción de activarlo debe incluir las declaraciones de selección de las variables y las señales de condición de . El “ Trigger granularity ” define si las acciones que ejecute se realizarán una vez para la declaración. y que no sea necesario cambiar los programas de aplicación cuando se cambie la lógica de la misma. SQL. Cuando el tiempo en que se debe activar el Trigger es posterior al mismo evento, el activarlo puede incluir declaraciones de selección, borrado, actualización, insertar o señales de condición del SQL. El activar un Trigger puede referirse a un conjunto de valores que serán afectados en ciertas filas de la tabla. Esto es posible a través del uso de variables. Estas variables usan el nombre de las columnas de la tabla y con un indicador que marca si se refiere a un viejo valor ( antes de modificar) o un nuevo valor ( después de modificar) . El nuevo valor puede cambiarse utilizando el comando SET transition variable antes de actualizar o modificar. Otra forma de referenciarse a valores en un grupo de filas es utilizando tablas transitorias que operan en forma similar a las variables. Varios Trigger pueden especificarse para una combinación de tablas, eventos o tiempos en que deben activarse. El orden en que los Triggers se ejecutarán será el mismo en el que fueron creados. Por lo tanto, el Trigger recientemente creado será el último en activarse. La activación de in Trigger puede generar una cascada de Triggers. Esto sucede si el resultado de ejecutar algún Trigger produce que se active otro o incluso se active a si mismo. Distintos SQL Hay algunos comandos adicionales de SQL que hacen mucho más fácil la codificación. A continuación mostraremos algunos ejemplos: 1. 1. CASE Un CASE ayuda para el caso en el que tenga que cambiar valores en una entrada o salida. Supongamos que tiene una tabla con los tamaños de las remeras (S, M, L) y quiere que se vean como Small, Medium, Large en la salida. Ud. puede hacerlo usando el CASE para cambiar el valor de salida. También puede usar el CASE si quisiera convertir valores (como SMALL) en S para un insert. SELECT LASTNAME, SALARY, CASE WHEN SALARY <= 20000 THEN 'Poor' WHEN SALARY <= 25000 THEN 'Fair' WHEN SALARY <= 30000 THEN 'Average' WHEN SALARY <= 35000 THEN 'Good' WHEN SALARY <= 40000 THEN 'Excellent' ELSE 'Outstanding' END AS COMPENSATION_LEVEL FROM EMPLOYEE ORDER BY SALARY 2. 2. Cláusula AS La cláusula AS se usa cuando se asigna un nombre a un calculo. Puede ser usada para dar un nombre significativo a un calculo en una columna de SQL, pero también puede ser usada para evitar errores. Para ordenar un calculo, se necesitaba dar el número relativo de la columna en la cláusula ORDER BY. Ej: SELECT SALARIO + COMISION FROM EMPLEADOS ORDER BY 1 Ahora se puede asignar un nombre a este cálculo y usar este nombre en el ORDER BY: SELECT SALARIO + COMISION AS PAGO FROM EMPLEADOS ORDER BY PAGO Esto puede permitir muchos errores en el SQL SELECT APELLIDO, SALARIO + PREMIO AS PAGO FROM EMPLEADOS ORDER BY PAGO Hardware Soportado en DB2 En esta sección veremos los siguientes entornos de hardware sobre los cuales funciona DB2 :    Partición simple sobre un único procesador ( uniprocesador ) Partición simple con múltiples procesadores ( SMP : Single Partition with Multiple Processors ) Distintas configuraciones de Partición múltiple :  Particiones con un procesador ( MPP : Múltiple Partitions with one Processor )  Particiones con múltiples procesadores ( cluster of SMPs )  Particiones lógicas de base de datos, también conocidas como Nodos Lógicos Múltiples ( MLN: Multiple Logical Nodes ) en la edición paralela de DB2 para la versión 1 de AIX. A continuación en cada ambiente de hardware, se describen las consideraciones respecto de la capacidad y escalabilidad :  La Capacidad se refiere al numero de usuarios y aplicaciones accedidas a la base de datos, la cual esta en gran parte determinada por la capacidad de memoria, agentes, locks, entradas-salidas y administración del almacenamiento. La Escalabilidad se refiere a la habilidad que posee la base de datos de expandirse y continuar exhibiendo las mismas características operacionales y tiempos de respuesta.  Partición Simple sobre un Único Procesador . DB2 también puede dividir el trabajo de una consulta simple entre los procesadores disponibles para mejorar la velocidad de procesamiento. conteniendo una única CPU. Si se ha alcanzado la máxima capacidad o escalabilidad. Con discos y memoria compartidos. debido a que todo esta ubicado en una sola maquina y además los discos y memoria están compartidos. Sin embargo. una sola CPU puede llegar a ser insuficiente para satisfacer las peticiones solicitadas por los usuarios. Este ambiente ha sido denominado de diversas maneras : base de datos aislada ( standalone database ). y entorno nodo simple/ no paralelo ( single node/non-parallel ). se podría considerar cambiarse a un sistema de partición única con múltiples procesadores. Partición Simple con Múltiples Procesadores Este entorno se compone de varios procesadores de igual potencia dentro de la misma máquina. diferentes operaciones de la base de datos pueden ser completadas significativamente más rápido que en bases de datos asignadas a un solo procesador. lo cual generara la aparición de limitaciones a medida que las operaciones de su negocio se incrementen. Otras operaciones de la base de datos. Con varios procesadores disponibles. llamándose a este ambiente Sistema Simétrico Multiprocesador ( symmetric multi-processor o SMP ). se puede efectivamente compartir todos los datos de la base. En esta máquina se encuentran más discos y memoria en comparación a una base de datos de partición simple. La base de datos en este ambiente sirve para cubrir todas las necesidades de un departamento o de una pequeña oficina de una empresa donde los datos y los recursos del sistema ( incluyendo un único procesador o CPU ) son administrados por un único administrador de la base. Los recursos tales como espacio de disco y memoria son compartidos. base de datos serial ( serial database ). sistema uniprocesador ( uniprocessor system ). aun sin importar cuantos discos y/o memoria adicional hayan sido agregados. Un sistema de procesador único esta limitado por la cantidad de espacio en disco que pueda manejar dicho procesador. Al tener uno o más servidores de entrada-salida para mas de un disco permite que más de una operación de entrada-salida ocurra al mismo tiempo. A continuación se describe esta configuración. Capacidad y Escalabilidad A este ambiente se le pueden agregar mas discos. en el ambiente de procesador único. Este entorno es de fácil administración.Este entorno se basa en memoria y disco. Capacidad y Escalabilidad En este entorno se pueden agregar mas procesadores. base de datos cliente/servidor ( client/server database ). es posible que los distintos procesadores traten de acceder al mismo dato en el mismo tiempo. Sin embargo. tales como el resguardo ( backup ) y creación de índices sobre datos existentes pueden también aprovechar la ventaja de trabajar con múltiples procesadores. como la carga de trabajo aumenta. A diferencia de un entorno SMP ( Sistema Simétrico Multiprocesador ). Y además varias maquinas con particiones múltiples de una base de datos pueden ser agrupadas. cada una de las cuales sobre su propia maquina y con su propio procesador. se puede dividir la base de datos en particiones múltiples. El entorno MPP elimina las limitaciones introducidas al compartir memoria y disco. Para los usuarios y/o aplicaciones. Un entorno de base de datos particionado permite que una base de datos continué siendo un conjunto lógico mientras que físicamente esta dividida a través de más de una partición. El último nombre refleja exactamente el arreglo de recursos en este ambiente. o configuración compartido-nada ( shared-nothing configuration ). la base de datos puede ser utilizada como un todo y el hecho de que los datos están particionados es transparente. Si se ha alcanzado la máxima capacidad o escalabilidad. Esta sección describe las siguientes configuraciones de particiones posibles :    Particiones en sistemas cada uno con un procesador. Distintas Configuraciones de Particiones Múltiples Además de los entornos antes mencionados. y disco con todas las maquinas conectadas mediante una instalación de comunicación. Particiones con un Procesador En este entorno existen varias particiones de base de datos. así como también el numero de discos. El trabajo a ser realizado con los datos puede ser . entorno de procesamiento masivo en paralelo ( massively parallel procesing o MPP ). memoria y discos. cada una en su propia maquina. También se pueden establecer servidores de entrada-salida para repartir las solicitudes de entrada-salida. Particiones en sistemas cada uno con múltiples procesadores. un entorno MPP ( Particiones Múltiples con un procesador ) no tiene discos ni memoria compartidos. Al tener uno o mas servidores de entrada-salida para cada disco permite que una o mas operaciones de entrada-salida tengan lugar al mismo tiempo. Particiones lógicas de base de datos. descrito a continuación. causando así que la segunda aplicación espere para acceder a ese dato. Otros nombres dados a este entorno son los siguientes : cúmulo ( cluster ). Se puede incrementar la capacidad de entrada-salida de la partición de la base de datos asociada a un procesador. Una maquina consiste de una CPU. se puede considerar la idea de cambiar la base a un sistema de partición múltiple.Una aplicación en un procesador puede estar accediendo un dato al mismo tiempo que otra aplicación lo hace en otro procesador. cúmulo de uniprocesadores ( cluster of uniprocessors ). memoria. A esto se lo denomina Cúmulo SMP ( SMP Cluster). podría existir un problema practico relacionado con la administración de tal numero de maquinas e instancias. el máximo es de 512 nodos. Esta configuración combina las ventajas de un SMP y el paralelismo de un MPP. Además esto implica que una consulta ( query ) puede ser hecha en paralelo a través de particiones múltiples. Esto significa que una consulta ( query ) puede ser realizada en una partición simple a través de múltiples procesadores. por ejemplo RS/6000. Particiones con Múltiples Procesadores Como alternativa de una configuración en la cual cada partición tiene un procesador único.dividido para cada administrador de base de datos. A pesar de que la maquina comparte sus recursos. trabaja sobre su propia parte de la base de datos. como vimos en la sección anterior. de esta forma cada administrador de la base de datos en cada partición. puede hacer un uso más completo de los . se puede considerar la opción de migrar a un sistema donde cada partición posea múltiples procesadores. Particiones Lógicas de Base de Datos La partición lógica de una base de datos se diferencia de una partición física en que no se logra el control de la máquina entera. la partición no lo hace. se puede utilizar una en la cual una partición posea múltiples procesadores. Si se ha llegado a la máxima escalabilidad y capacidad. También se pueden agregar mas procesadores a las particiones existentes en la base de datos. A continuación describimos esta configuración. Capacidad y Escalabilidad En este entorno se pueden agregar mas particiones de base de datos ( nodos ) a la configuración. Capacidad y Escalabilidad En este entorno se pueden adicionar mas particiones a la base de datos. El administrador de base de datos múltiple que se ejecuta en particiones lógicas múltiples. Esto significa que los procesadores son compartidos pero no lo son el/los discos y la memoria. Una razón lógica para utilizar particiones lógicas es la de brindar escalabilidad. Sin embargo. En algunas plataformas. Múltiples Procesadores ( SMP ) Si Si No Particiones Múltiples. Entorno de Hardware Paralelismo I/O Paralelismo InterConsulta Paralelismo IntraPartición Paralelismo InterConsulta Paralelismo Inter. Resumen del Paralelismo mejor Adaptable a cada Entorno de Hardware La siguiente tabla resume los tipos de paralelismo que mejor se adaptan a los diferentes entornos de hardware. Un Procesador ( MPP ) Si No Si Particiones Múltiples. Se gana mayor escalabilidad sobre una maquina SMP mediante la adición de particiones. Único Procesador Si No No Partición Simple.recursos disponibles que un administrador de una base simple de datos. se puede administrar y recuperar cada partición por separado. particularmente en aquellas maquinas con varios procesadores. Múltiples Procesadores ( cúmulos de SMPs o cluster of SMPs ) Si Si Si . Nótese también que la habilidad de tener dos o mas particiones coexistiendo en la misma maquina ( sin importar el numero de procesadores) permite una mayor flexibilidad al diseñar configuraciones avanzadas de disponibilidad y estrategias para hacer frente a caídas del sistema. Mediante la partición de la base de datos.Partición Partición Simple. DB2 Administración de Servidores El DB2 administración de servidores (DAS) es una instancia de DB2 que habilita administración remota de servidores DB2. Esta instancia es creada y usada en una forma similar a cualquier instancia de DB2. están incluidas y pueden ser ejecutadas a través de un objeto GUI Browser.Particiones Lógicas de Base de Datos Si Si Si Herramientas de Administración Desde el punto de vista del administrador de base de datos. importar/exportar y alta velocidad de llamadas. Puede tener una sola DAS sobre su maquina. el DB2 incluye una larga lista de herramientas DBA. Además de esto hay: utilidades para B/R. Asistente para la Configuración de clientes . reorganizador. Con el asistente de configuración de clientes usted podrá :  Definir conexiones a base de datos de modo que éstas pueden ser utilizadas por aplicaciones. así como el cliente corre bajo OS/2.  Establecer conexiones con servidores DRDA si la conexión DB2 está instalada. Existen 3 métodos: o o o Examinar la red por base de datos disponibles y seleccionar una.   Remover base de datos catalogadas o modificar sus propiedades.  Enlazar aplicaciones a una base de datos seleccionando utilidades o enlazar archivos de una lista. Usar los perfiles de acceso a base de datos que provee el administrador para definir automáticamente las conexiones. Este puede correr bajo servidores OS/2 y Windows NT. Testear la conexión con la base de datos identificada en su sistema para asegurarse que puede establecerse la conexión con el servidor que necesita. Configuración manual de conexiones a base de datos para modificar algunos parámetros de conexión requeridos. Administrador . Windows NT y Windows 95. El cliente automáticamente se configura para esa base de datos.El asistente de configuración de clientes nos ayuda a manejar las conexiones de las bases de datos con servidores de base de datos remotas. O un dominio puede monitorear la actividad sobre una particiónsimple de base de datos. de acuerdo con las instrucciones específicas en el archivo de configuración del administrador. pero se puede también usar la utilidad front-end para iniciar un dominio simple de una partición específica para monitorear la actividad a través de la partición de base de datos encontradas allí. Además un administrador de dominio colecciona estadísticas sobre las aplicaciones que corren a través de la base de datos. quienes ejecutan el dominio. Consiste en dos partes:   Una utilidad de frente-final Un dominio Cuando arranca el administrador. Estas son chequeadas a través de reglas que pueden ser especificadas en el archivo de configuración del administrador aplicadas a esa base de datos específica. el dominio es iniciado sobre toda partición en una base de datos particionada. Por default. Por Ej.El administrador es usado para monitorear y cambiar el mejoramiento de aplicaciones que corren a través de la base de datos. En éste caso el administrador puede cambiar las prioridades de la aplicación o forzarla a dejar la base de datos. . El administrador actúa de acuerdo a éstas reglas. se ejecuta el comando de inicio de el administrador de utilidades de front-end.: una regla puede indicar que la aplicación esta usando demasiados recursos. chiquear sobre el icono de database en el Control Center y seleccionar Create-new.Si la acción asociada con ésta regla cambia las prioridades de la aplicación. . asignación de almacenamientos y selección de las opciones básicas más optimas. El administrador también almacena (logs) cualquier acción que tome. Si la acción asociada con la regla es de forzar la aplicación. Para invocarla. ésta será forzada siempre que el administrador que ha detectado la violación del recurso esté corriendo sobre el nodo coordinador de la aplicación o en un entorno particionado de la base de datos. SmartGuides Éstas son parte de las herramientas de administración de DB2 y nos guían a través de las tareas de administración. se pueden consultar éstos archivos log para rever las acciones tomadas por el administrador. el administrador cambia las prioridades del solicitante sobre la partición de la base de datos en la que el administrador detecta la violación de recurso. Las siguientes están habilitadas:  Creación de base de datos: ayuda sobre la creación de base de datos. creación de scripts de trabajo y su schedules.  Optimización de la configuración: hace preguntas sobre la base de datos. Estándares Soportados en DB2 . crear una clave primaria para la tabla y asignar la tabla a uno o más espacios.  Recupero de base de datos: ayuda sobre el proceso de recuperación de base de datos. Para invocarlo chiquear sobre el icono que representa una de sus base de datos en el Control Center y seleccionar Backup -> database usando Smartguide. Para invocarlo chiquear el icono que representa alguna de sus base de datos en el Control Center y seleccionar Backup -> database usando Smartguide.  Creación de Tablas: ayuda a diseñar columnas (usando planillas de columnas predefinidas si se desea). Para invocarla chiquear sobre el icono de Table en el Control Center y seleccionar Create ->Table usando Smartguide. Creación de espacio de tablas: ayuda a crear nuevos espacios de tablas y configurar las opciones básicas de almacenamiento óptimo. Para invocarlo chiquear en el icono que representa una de su base de datos en el Control Central y seleccione optimización de la configuración.  Backup de Base de datos: hace preguntas básicas sobre la información de las bases de datos la disponibilidad de las bases de datos. las restricciones de baja horaria y requisitos de recuperabilidad. y seleccionar Create ->Table Space usando Smartguide. Para invocarlo chiquear sobre el icono de Table Space en el Control Center. su información y los propósitos del sistema y entonces sugiere nuevos parámetros de configuración para la base de datos y automáticamente las aplica a las base de datos si se desea. Esto sugiere un plan de backup. Esto nos da una amplia elección de desarrollo de aplicaciones y herramientas finales para ser elegidas por los usuarios.La UDB DB2 se adapta muy bien a los estándares industriales haciéndola muy integrable con otros productos IBM y también con aquellos que no lo son. se tienen procedimientos almacenados y funciones definidas por el usuario a través de VisualAge. la UDB DB2 soporta la Arquitectura de Base de Datos Relacional ( DRDA ). Para poder establecer una comunicación con otras bases de datos relacionales. haciendo más fácil la implementación de un entorno abierto de redes. Con respecto a las aplicaciones de tipo cliente. La UDB DB2 soporta estándares API incluyendo ANSI SQL92E. La UDB DB2 también puede ser integrada con servicios de seguridad para administrar servidores de nombre y direcciones. Microsoft OBDC y JAVA/JDBC. DB2 también soporta SNMP y puede ser moni toreada desde cualquier Sistema de Administración de Servers de IBM. . Esta arquitectura también incluye el Servidor de Aplicaciones ( AS ) y gracias a ella DB2 puede correr sobre TCP/IP en forma nativa. en adición a las CLAVES PRIMARIAS. El chequeo de las restricciones únicas se realiza en diferido al finalizar la declaración. <![endif]>Privilegio de REFERENCIAS ( REFERENCES ) del nivel de columna. las cuales se indican a continuación :     Soporte para uno o mas restricciones UNICAS sobre las tablas. Las RESTRICCIONES UNICAS y las CLAVES PRIMARIAS de tablas de partición múltiple incluyen la CLAVE DE PARTICION. -Las claves foráneas pueden referirse a restricciones únicas. <![endif]>Comando WITH GRANT OPTION en GRANT ( para tablas. <![endif]>Privilegios PUBLICOS ( PUBLIC ) para SQL estático y vistas. Los nombres de las restricciones especificadas pueden ser utilizados como nombre índices ( también aplicable a las claves primarias).La UDB DB2 también incluye las siguientes innovaciones en SQL. DECLARACIONES DE CREACION DE ESQUEMA ( CREATE SCHEMA ) Y ELIMINACION DE ESQUEMA ( DROP SCHEMA ) Una declaración de CREACION DE ESQUEMA ( CREATE SCHEMA ) y de ELIMINACIONA ( DSOPORTE PARA RESTRICCIONES UNICAS DB2 también soporta restricciones únicas ( unique constraints ). SOPORTE DE TIPOS DE DATOS REALES Un dato de precisión simple con coma flotante utilizando el comando REAL es soportado por DB2. vistas y columnas). . que satisfacen los requerimientos: SOPORTE DE AUTORIZACION ADICIONAL Las siguientes funciones han sido agregadas para soportar autorizaciones:     <![endif]>Privilegio de ACTUALIZACION ( UPDATE ) del nivel de columna. CONVERSION NUMERICA Y ARITMETICA AMIGABLE Una aritmética y conversión numérica amigable para asignar variables. permite que una consulta sea llevada a cabo y pro 30 de abril de 2012 . Esto se debe a un nuevo algoritmo de compresión que permite comprimir tanto tablas como índices y tablas temporarias. brand manager de Information Management de IBM. Fátima Díaz nos dice que no se han producido conflictos en los numerosos beta realizados en empresas usuarias. Cobra reduce el requerimiento de almacenamiento de datos y en consecuencia sus costos y consumo de energía. hace su aparición la versión 9. se pueden virtualizar máquinas Linux en sus particiones. . El producto soporta interoperabilidad absoluta con plataformas de virtualización como Citrix y VMware. según Fátima Díaz. Respecto a su comportamiento en entornos donde se utilizan recursos de deduplicación. Mientras tanto.IBM tienta a usuarios de Oracle con su nueva DB2 9.7 de DB2 y lo hace junto con InfoSphere Warehouse 9. según lo explicó Fátima Díaz.7 como propuesta para la construcción de plataformas de análisis de datos en forma más integrada con sus fuentes. en siguientes versiones se liberaría. Corre sobre los sistemas operativos Windows. Cobra es una versión de DB2 completamente diferente que permite pasar aplicaciones desde Oracle sin tocar su estructura al menos en un 95%. Anunciada hace unas cuantas semanas. Linux y todos los sabores de Unix del mercado.7 toma los store procedures tal como vienen del entorno Oracle y los administradores pueden seguir utilizando sus conocimientos Oracle sobre DB2. El mayor atractivo de Cobra sería.7 ´Cobra´. DB2 9. además del hypervisor de Microsoft. una versión para esa plataforma. el de permitir una migración casi indolora desde bases de datos Oracle. Más Noticias de Noticias IT ----. Respecto a mainframes z/OS.CARGAR EN TI Lantares incorpora el Análisis Predictivo a su oferta de Soluciones de Negocio. según Fátima Díaz. Media y Baja para las cargas de trabajo. al abandonar el concepto de nodo.El modelo de licenciamiento ha sido adaptado a la creciente tendencia a los procesadores multicore y. No tiene overhead. lo cual contribuye a la imposición de políticas internas y al auditado de accesos. especificando la ruta de acceso del archivo y el nombre de la propiedad creation_script.7 dispone de mecanismos de auto ajuste (tuning) y de administración de memoria. DB2 tiene una función que detecta los procedimientos no compatibles de Oracle para que puedan ser modificados. encriptado y LBAC (Label Based Access Control). miArtículo. incluye compresión inteligente de grandes objetos y de XML. e. Asegúrese de que la primera línea del archivo sea bypass_translation y de que no haya nada más en la línea. DB2 9. . Para obtener más información. son algunos factores para la reducción del riesgo de acceso no autorizado. ya eran más veloces que las bases de datos de Oracle. Para modificar el script de un artículo y suministrarlo como un script de creación personalizado a. Modifique el archivo y guárdelo en un directorio distinto. por ejemplo. Cuando se definen roles y sus privilegios. La capacidad de compresión. Dicha compatibilidad también está disponible en el producto Postgres Plus Advanced Server de EnterpriseDB. Para crear un script de un artículo y suministrarlo como un script de creación personalizado f. Control de precisión. queda claro que a IBM le conviene promocionar a otra base en el mundo open source. los objetos de la base de datos son dominados por los roles y no por el usuario. Una vez generada la instantánea para la publicación. que ahorra un 30% de storage respecto a Oracle según la gente de IBM.sch que tiene el mismo nombre que el artículo.7 utiliza clases de prioridad de servicio Alta. IBM DB2 9. b. d. Ejecute sp_changearticle. Cree un script de artículo con el dialecto DB2 SQL. además de almacenamiento a través de herramientas como Configuration Assitant y asistentes de software.sch. Abra este archivo en el Bloc de notas o en otro editor de texto. navegue a la carpeta de instantáneas de la publicación. c. 1. se proyecta como apto para ambientes on-demand o cloud computing. vea sp_changearticle (Transact-SQL). La compatibilidad con Oracle PL/SQL ha sido licenciada por IBM del producto open source Enterprise DB. La carga de trabajo es administrada en capas para evitar que la demanda de recursos lesione a alguna aplicación en particular. Mediciones realizadas con la plataforma SAP mostraron un 20% de ganancia en performance respecto a versiones anteriores de DB2 que. En momentos en que MySQL va a pasar a manos de Oracle a través de la compra de Sun Microsystems. debiendo destacarse que se trata de una compatibilidad nativa y no a través de emulación. Las funciones de auditoría fueron rediseñadas y se perfeccionó el control de acceso. Busque el archivo . Para obtener más información acerca de cómo configurar propiedades al crear una publicación. especifique otro nombre para la propiedad destination_table. Para obtener más información. No publique tablas en suscriptores de DB2 con la replicación transaccional si una o más columnas de clave principal en la tabla tienen un tipo de datos DECIMAL(32-38. tenga en cuenta los siguientes problemas al replicar en suscriptores de DB2:     Los datos y los índices para cada tabla replicada se asignan a un espacio de tablas de DB2. Si desea crear previamente las tablas en el suscriptor en lugar de crearlas por medio de la replicación. Tipo de datos de SQL Server bigint Tipo de datos de IBM DB2 DECIMAL(19. Las tablas con claves principales que utilicen estos tipos de datos se pueden publicar con la replicación de instantáneas. vea Inicializar una suscripción transaccional sin una instantánea. Asignar tipos de datos de SQL Server a IBM DB2 En la tabla siguiente se muestran las asignaciones de tipos de datos que se utilizan cuando se replican datos en un suscriptor que ejecuta IBM DB2. Debe asegurarse de que las tablas publicadas no incluyan nombres de columna más largos que lo permitido por la versión de DB2 en el suscriptor. vea Crear una publicación y Definir un artículo. La replicación transaccional identifica las filas con la clave principal y esto puede producir errores. 038). use la opción replication support only. El tamaño de la página de un espacio de tablas de DB2 controla el número máximo de columnas y el tamaño máximo de las filas de las tablas que pertenecen al espacio de tablas. Asegúrese de que el espacio de tablas asociado con las tablas replicadas es apropiado para el número de columnas replicadas y el tamaño máximo de las filas de las tablas. Consideraciones para los suscriptores de IBM DB2 Además de las consideraciones planteadas en el tema Suscriptores que no son de SQL Server.0) binary(1-254) CHAR(1-254) FOR BIT DATA . ya que estos tipos de datos se asignan a VARCHAR(41) en el suscriptor.  No es posible especificar otros nombres de columnas. SQL Server permite utilizar nombres de tabla y de columna más largos que DB2:  Si la base de datos de publicación incluye tablas con nombres más largos que los admitidos por la versión de DB2 en el suscriptor.g. Ejecute sp_changearticle. especificando la ruta de acceso del archivo y el nombre de la propiedad creation_script. 0-38) o NUMERIC(32-38. 0-31) decimal(32-38.binary(255-8000) VARCHAR(255-8000) FOR BIT DATA bit SMALLINT char(1-254) CHAR(1-254) char(255-8000) VARCHAR(255-8000) date DATE datetime TIMESTAMP datetime2(0-7) VARCHAR(27) datetimeoffset(0-7) VARCHAR(34) decimal(1-31. 0-38) VARCHAR(41) float(53) DOUBLE float FLOAT geography IMAGE geometry IMAGE hierarchyid IMAGE . 0-31) DECIMAL(1-31. 4) nchar(1-4000) VARCHAR(1-4000) ntext VARCHAR(0)1 numeric(1-31.0-31) numeric(32-38. 0-31) DECIMAL(1-31. 0-38) VARCHAR(41) nvarchar(1-4000) VARCHAR(1-4000) nvarchar(max) VARCHAR(0)1 real REAL smalldatetime TIMESTAMP smallint SMALLINT smallmoney DECIMAL(10.4) sql_variant N/D sysname VARCHAR(128) .image VARCHAR(0) FOR BIT DATA1 into INT money DECIMAL(19. CHAR FOR BIT DATA y VARCHAR FOR BIT DATA de DB2. la replicación establece la longitud del tipo de datos de DB2 de forma que sea igual a la del tipo de datos de SQL Server. siempre que la restricción del tamaño de página de DB2 sea suficientemente grande como para admitir el tamaño máximo de la fila. Esto permite crear correctamente la tabla generada en el suscriptor. Consideraciones acerca de la asignación de tipos de datos Tenga en cuenta los siguientes problemas de asignación de tipos de datos al replicar en suscriptores de DB2:  Al asignar SQL Server char. . VARCHAR. vea la siguiente sección. Asegúrese de que el nombre de inicio de sesión que utiliza para obtener acceso a la base de datos de DB2 tiene permisos de acceso a espacios de tabla de tamaño suficiente para las tablas que se van a replicar en DB2. varchar. binary y varbinary a CHAR. respectivamente.text VARCHAR(0)1 time(0-7) VARCHAR(16) timestamp CHAR(8) FOR BIT DATA tinyint SMALLINT uniqueidentifier CHAR(38) varbinary(1-8000) VARCHAR(1-8000) FOR BIT DATA varchar(1-8000) VARCHAR(1-8000) varbinary(max) VARCHAR(0) FOR BIT DATA1 varchar(max) VARCHAR(0)1 xml VARCHAR(0)1 1 Para obtener más información acerca de las asignaciones a VARCHAR(0). determine si es apropiado asignar un objeto grande de SQL Server a un elemento de longitud variable de DB2 y especifique una longitud máxima apropiada en un script de creación personalizado. Para obtener información acerca de cómo especificar un script de creación personalizado. ntext y nvarchar(max) de SQL Server se asignan a VARCHAR(0) en los scripts de creación generados. varchar(max). DB2 admite columnas VARCHAR de hasta 32 kilobytes (KB). Basándose en sus conocimientos de la tabla de origen que desea replicar. DB2 mostrará el error 604 cuando se intente crear la tabla en el suscriptor de DB2 (el error 604 indica que la precisión o el atributo de longitud de un tipo de datos no son válidos). Por este motivo. el proveedor OLE DB que utiliza la replicación para DB2 no admite la asignación de objetos grandes de SQL Server a objetos grandes de DB2. Sin embargo. Si no se cambia la longitud del tipo de datos. las columnas de tipo text. en este tema. vea el paso 5 de la sección "Configuración de un suscriptor de IBM DB2". por lo tanto. . es posible que algunas columnas de objetos grandes de SQL Server se puedan asignar correctamente a columnas VARCHAR de DB2. El valor de longitud 0 debe cambiarse a un valor apropiado antes de aplicar el script al suscriptor.
Copyright © 2024 DOKUMEN.SITE Inc.