synthroid taking instructions

Archivo

Archivo para la categoría ‘Gestión TI’

DBA Oracle: Funciones y Responsabilidades

sábado, 11 de agosto de 2018 Sin comentarios

El administrador de la base de datos de una empresa es siempre considerado como la persona con más experiencia en el área de bases de datos. Por lo anterior, es conveniente tener muy claras las expectativas que se generan en torno a su trabajo y cuáles son los principales roles que debe asumir dentro del marco corporativo o de un proyecto.
Leer más…

Recortar caracteres no alfanuméricos de una cadena

sábado, 11 de agosto de 2018 1 comentario

Aquí esta el código para recortar caracteres no alfanumericos de una cadena. Como puedes ver, este script usa el enfoque de conteo de registros. Aquí esta la forma de usarlo:

Select dbo.fnTrimNonAlphaCharacters('2131231Atif123123 234234Sheikh6546')

Leer más…

Categories: Base de datos Tags: , ,

¿Qué motiva a los programadores?

sábado, 11 de agosto de 2018 4 comentarios

Voy a empezar con una pregunta, si tienes  $400 en tu presupuesto de desarrollo que haces

  1. A. Premias a tu programador estrella con un bono de $400 o
  2. B. Le compras un monitor LCD de 24 pulgadas 1920×1200?

Si tu respuesta es “A”, entonces necesitas seguir leyendo. Si su respuesta es “B” entonces entiendes lo que motiva a los programadores, pero te sugiero que sigas leyendo y comentando más adelante, si tienes alguna idea de lo que trato.
Leer más…

Blacklist: Usando Listas Negras con Isa server

viernes, 10 de agosto de 2018 8 comentarios

Hola a todos en este post, vamos a configurar nuestro isa server para usar la base de datos con listas negras de dominios y Urls disponible en la página http://urlblacklist.com/

¿Por qué hacer esto?
No creo que ninguno tenga el tiempo de bloquear una por una las páginas pornográficas o de warez que existen en Internet. Al menos este sitio nos provee una base de datos con muchas de ellas.
Leer más…

Los Sistemas de Información, una actividad primaria

viernes, 10 de agosto de 2018 Sin comentarios

Para entender con veracidad lo que significa entre otras cosas el concepto de cadena de valor que inteligentemente pudo esgrimir Michael Porter, habría entonces que ser presa de la duda ineludible de ¿Qué entendía Porter por  el concepto lógico o fisico?1, en esta dirección y sin titubeos cualquiera que su visión este matizada por la tecnología, llámese ingeniero, técnico, programador o administrador de sistemas, entraría en disyuntiva inminente ante la observación del plano que describe de manera gráfica lo que mente de Porter recreó como cadena de valor2.  Es así, en donde describe a la logística como una actividad principal y a los sistemas de información y desarrollo tecnológico como una actividad secundaria. Ambos conceptos son la extrapolación de las ideas de los que han aportado desde su enfoque al proceso productivo o de generación de valor. Sería entonces, quizás, un error de traducción o simplemente de apreciación por cuanto los sistemas de información son recreaciones lógicas de los pensamientos y un canal donde convergen a su manera,  la tecnología y las actividades de generación de valor de la empresa; sobre la materia prima objeto del proceso. Al igual algunas consideraciones logísticas.
Leer más…

Usando sp_repldone para marcar todas las transacciones pendientes como si hubieran sido replicadas

jueves, 9 de agosto de 2018 Sin comentarios

Pensé que podría ser útil si público un ejemplo usando sp_repldone para marcar todas las transacciones pendientes como “replicadas”. Hemos utilizado este comando para “saltar” un comando DELETE en lotes que fue ejecutado por error en el publicador. Esto impidió que el DELETE sea empujado a la base de datos de distribución y luego hacia los suscriptores. Ahora nos podría haber permitido el LOG Reader para recoger las filas entonces tienen que saltar el Agente de distribución, pero el DELETE fue de más de 100 millones de filas. Encontramos más fácil saltar ellos en el LOG Reader.
Leer más…

SQL para seleccionar una fila aleatoriamente

miércoles, 8 de agosto de 2018 1 comentario

Existen muchas maneras de seleccionar una fila aleatoriamente desde una tabla de base de datos. Aquí expongo algunos ejemplos de sentencias SQL que no requieren una lógica de aplicación adicional, pero cada servidor de base de datos requiere sintaxis de SQL diferentes.
Leer más…

¿Cómo enriquecer las relaciones entre el gerente y los empleados?

martes, 7 de agosto de 2018 Sin comentarios

Gerencia vs EmpleadosEstá muy de moda hablar del compromiso de los empleados y de la inteligencia emocional en su trato, pero para que una organización dé su máximo rendimiento, la clave está en predicar con el ejemplo.

Así lo piensa Steve Tobak, colaborador del portal Inc., que recoge algunas recomendaciones para mejorar las relaciones jerárquicas en la empresa.

Para empezar, Tobak parte de la comparación con las relaciones matrimoniales, especialmente si uno de los miembros trabaja toda la jornada fuera y el otro se dedica al cuidado de la casa y de los niños.

El que trabaja fuera cree que se le debe agradecer su dedicación, y el que se queda en casa también. Y los dos coinciden en que su trabajo no se valora. Si se cambian los roles por gerente y empleado, las similitudes son considerables.
Leer más…

Firewall: Apertura de puertos para SQL Server 2008 R2

martes, 7 de agosto de 2018 1 comentario

El comando “netsh firewall” está en desuso para Windows Server 2008 R2. Una línea de comandos con la sintaxis antigua funciona, pero podría generar una advertencia de que se ha quedado en desuso.

Solución:

La nueva sintaxis es “netsh advfirewall firewall add rule name = dir = action = protocol= localport =”
Leer más…

Cinco razones principales de fallo en la seguridad de base de datos de la Empresa

lunes, 6 de agosto de 2018 Sin comentarios

Una encuesta el Grupo de Usuarios Independientes de Oracle reveló los errores más comunes en seguridad de base de datos cometidos por las empresas.

Aunque las mejores prácticas de seguridad en base de datos han circulado en los circuitos de conferencias por años y las herramientas de seguridad de bases de datos han madurado actualmente, la típica empresa de hoy es todavía muy vulnerable en sus almacenes de datos más sensibles. De hecho, el grupo de usuarios independientes de ORACLE (IOUG) ha publicado recientemente la encuesta de seguridad de datos, siendo suficiente para abrir los ojos de cualquiera que haya leído los informes de noticias sobre las violaciones de datos embarazosos y preguntarse si tu compañía podría ser la próxima.
Leer más…

Pagina 2 de 9«12345»...Ultimo »Top Footer