En términos de bases de datos, un
origen de datos comprende un conjunto de datos específico, la información
requerida para tener acceso a esos datos y la ubicación del origen de datos,
que se puede describir por medio de un nombre de origen de datos. Para trabajar
con la clase CDatabase, el origen de datos debe ser uno de los que se han
configurado mediante el Administrador de ODBC. Ejemplos de orígenes de datos
son una base de datos remota que funciona en Microsoft SQL Server a través de
una red o un archivo de Microsoft Access de un directorio local. Desde la
aplicación se puede tener acceso a cualquier origen de datos para el que se
tenga un controlador ODBC.
Se pueden tener uno o varios
orígenes de datos activos en la aplicación al mismo tiempo, cada uno de ellos
representado por un objeto CDatabase. También se pueden tener varias conexiones
simultáneas a cualquier origen de datos. La conexión se puede establecer tanto
con orígenes de datos remotos como locales, dependiendo de los controladores
que estén instalados y de las capacidades de los controladores ODBC. Para
obtener más información sobre los orígenes de datos y el Administrador de ODBC,
vea ODBC y Administrador de ODBC.
Sistemas Operacionales
El análisis de cada sistema se
realizará en forma bastante general pues, se supone que será fuente de futuros
trabajos al respecto. El objetivo explícito de este capítulo es comprender el
ámbito de los Sistemas considerados necesarios para cualquier empresa que
contemple el uso de TI acorde a la época actual. El objetivo implícito, es
concebir un modelo que permita relacionar los sistemas mencionados, y determinar
los datos por ellos obtenidos que permitan gestionar adecuadamente una empresa.
Cada sistema maneja cierta
información de índole estratégica, por lo cual se debe restringir el acceso de
cualquier interesado, y proveer de permisos y perfiles de usuario, que
delimiten las acciones a ejecutar por cada usuario autorizado, e inhabiliten a
los que no lo estén. Como en el Sistema de Personal deben ser Sistemas de
Gestión 2 ingresados los datos de todos los Funcionarios que pertenecen a la
Institución, en el Módulo Central que coordina el funcionamiento de todos los
sistemas corporativos, probablemente manejado por el Administrador del Sistema,
se realizará la definición del ambiente de acceso al sistema para cada
funcionario, es decir, los llamados perfiles de usuario. De acuerdo a los
perfiles diseñados, los usuarios para ingresar a los distintos sistemas corporativos,
deberán hacerlo a través del Rut, el cual se valida con el Archivo de Datos
Personales, para verificar el Rut y rescatar el perfil asignado, lo cual
determinará si su acceso está permitido o no.
Fuentes:
https://msdn.microsoft.com/es-es/library/w558zwfc.aspx
https://www.inf.utfsm.cl/~lhevia/asignaturas/sdeg/topicos/Gestion/cap3pdf.pdf
Fuentes:
https://msdn.microsoft.com/es-es/library/w558zwfc.aspx
https://www.inf.utfsm.cl/~lhevia/asignaturas/sdeg/topicos/Gestion/cap3pdf.pdf
No hay comentarios:
Publicar un comentario