Teradata Database

Informática. Computación. Bases de Datos. Sistemas de bases de datos relacionales. DWH (Data Ware House). Tablas. Filas. Columnas. Arquitectura de Teradata. SQL (Structured Query Language)

  • Enviado por: Wilson Sánchez
  • Idioma: castellano
  • País: Perú Perú
  • 60 páginas
publicidad
publicidad

'Teradata Database'
UNIVERSIDAD NACIONAL DEL ALTIPLANO PUNO

FACULTAD DE INGENIERÍA MECANICA ELECTRICA, ELECTRONICA Y SISTEMAS

ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS

CURSO: FUNDAMENTOS DE BASE DE DATOS

Presentado por :

Fecha : 17 Julio 2006

Tabla De Contenidos

Introducción

Teradata Milestones

Capitulo I Data Warehousing

¿Qué es data Ware House?

¿Que es data Ware House Activa?

Consultas Estratégicas

Consultas Tácticas

Teradata Ware House Activa

Capitulo II Modelo de Bases De Datos Teradata

¿Qué es un modelo relacional?

¿Que es una base de datos relacional?

Terminología de base de datos relacional

Teradata DataBase

Propósito de Desarrollo

Tablas Filas y Columnas

Restricción de Tablas (Table Constraints)

Tablas Permanentes y Temporales

Tablas Temporales Globales

Tablas Volátiles Temporales

Tablas Derivadas

Filas y Columnas

Capitulo III Arquitectura De Hardware Y Software De Teradata

Información de Arquitectura Compartida

Plataformas SMP y MPP

BYNET

Disk Arrays

Unidades Lógicas

Cliques

Procesadores Virtuales

Motor de Parseo

Modulo de Acceso al Procesador

Proceso de Consultas con la Herramienta de Parseo

El “Dispatcher”

Las AMPs

Ejemplo de Sentencia SQL

Extensiones de Base de Datos Paralelas

Sistemas MPP Y PDE

Sistema de Archivo Teradata

Integridad de Datos (I/O Disk Integrity)

Sistema de Interfaz Grafica Teradata

Capitulo IV Teradata DataBase

Comunicación entre el cliente y la base de datos

Servidor

Otros tipos de comunicación

Administración del sistema

Creación de usuarios

Roles y Perfiles de Usuarios

Cuentas

Utiliades de almacenamiento

Seguridad en la base de datos Teradata

Mecanismo de Seguridad

Autenticación de usuario

Formas de Conexion

Control de Conexion

Características de Password

Autenticación Externa

Roles

Perfiles

Encripcion

Monitoreo de Acceso a la base de datos

Politicas de Seguridad

Herramientas y Utilidades de Teradata

Software de servidor de base de datos Teradata

Teradata Utility Pak

Aplicaciones de desarrollo para preprocesamiento Teradata

Ejecución de Utilidades

Herramientas de Administración

Herramientas de Consulta

Utilidades de Administración

Herramientas de Consulta

Utilidades de Administración

Capitulo V Lenguaje Estructurado de Consultas SQL Teradata

¿Por qué SQL?

¿Qué es SQL?

Lenguaje de Definición de Datos (DDL)

Lenguaje de Control de Datos (DCL)

Lenguaje de manipulación de Datos (DML)

Tipos de Datos SQL

Teradata y los Tipos de Datos ANSI

Atributos de los tipos de datos

Puntuación de Declaración SQL

Declaraciones y Peticiones SQL

La Declaración SELECT

Declaración SELECT Y SET OPERATOR

Declaración SELECT y uniones

Funciones SQL

Funciones Escalares

Funciones Agregadas

Funciones Analíticas

Funciones Definidas por el usuario (UDF)

Sentencias SQL Relacionadas con funciones

Tipos de datos definidos por el usuario

Métodos definidos por usuario

Cursores

Desarrollo de Aplicaciones SQL

Aplicaciones con SQL Embebido

Macros como Aplicaciones SQL

Procedimientos Almacenados como Aplicaciones SQL

La Declaración Explain

Desarrollo Third Party

Capitulo VI Distribución de los datos y Métodos de Acceso

Índices de Teradata

Índices Primarios

Índices Secundarios

Índices Join

Índices Hash

Especificación de Índices

Fortalezas y Debilidades de los Índices

Hashing

Capitulo VII Objetos de la Base de Datos

Vistas

Procedimientos Almacenados

Macros

Triggers

Diccionario de Datos

Vistas del Diccionario de Datos

Control de Concurrencia y Recuperación de las transacciones

Transacciones

Transacciones ANSI

Transacciones Teradata

Locks

Niveles de Lock en la base de datos

DeadLocks y Resolución

Recuperación de Medios y de Sistema

Herramientas de Análisis de Consulta de Teradata

Bibliografía

Introducción

Teradata es un Sistema de Administración de Base de Datos (DBMS) creado inicialmente por la firma del mismo nombre, fundado en 1979. Teradata es parte de la Corporación NCR, que adquirió compañía en febrero de 1991.

El énfasis de Teradata radica en que es un sistema de procesamiento masivo en paralelo, lineal, fiablemente escalable en todas las dimensiones de trabajo (volumen de los datos, anchura, número de usuarios, complejidad de consultas, etc.); su popularidad se extendió para aplicaciones empresariales de Data Warehousing. Actualmente Teradata es ofrecido en servidores Intel interconectados por BYNET. Los sistemas Teradata son ofrecidos también con Sistemas de almacenamiento EMC o Engenio.

Teradata ofrece la posibilidad de operar bajo los siguientes sistemas operativos.

  • NCR UNIX SVR4 MP-RAS, variante del sistema V UNIX de AT&T.

  • Microsoft Windows 2000, Windows Server 2003 de Microsoft.

  • SUSE Linux en sistemas Intel de 64 bits.

El almacenamiento de Data Warehouse de Teradata, también ofrece acceso vía ODBC o JDBC para sistemas Windows o UNIX, uno de los clientes más prominentes de Teradata son los almacenes Wal-Mart, también se incluyen en la lista compañías de renombre como AT&T, Dell, Continental Airlines, National Australia Bank, FedEx, Vodafone, Gap Inc., Safe Way, Ebay, Kaiser entre otras.

Los competidores principales de Teradata son otras soluciones tales como Oracle y DB2 de IBM.

Teradata Milestones

1976 -1979

Teradata evoluciona gracias al Instituto de Investigación de California (Caltech) y a discusiones del Grupo Avanzado de Investigaciones del Citybank; Caltech propuso el ¿Qué? Y Citybank el ¿Porque? Ambas ideas se fusionaron en 1979. los fundadores trabajaron en el diseño de un administrador de base de datos revolucionario, para el procesamiento en paralelo con múltiples procesadores, específicamente para soporte de decisiones; estos procesadores fueron agrupados para que su trabajo en conjunto sea mucho mejor que el de uno solo con la suma de todas sus potencias

1979

Un 13 de julio de 1979 Teradata inicia sus actividades en un garaje en Brentwood California, Teradata nombre cual simbolizaba la habilidad de administrar Terabytes de datos (trillones de bytes), sus fundadores trabajaron en su financiamiento, para Marzo de 1980 con $150.000, el diseño y su patente hicieron que el trabajo sea mucho mas serio.

1980

En Julio con alrededor de $2.5 millones de dolares, permitieron que la compañía deje de emplear el equipo R&D.

1983

Justamente para Navidad, la primera beta del sistema estaba lista para el “Wells Fargo Bank”

1986

Al finalizar Junio La revista Fortune nombra a Teradata “Producto del año”

1990

Teradata y NCR Corporation se asociaron para construir “la próxima generación de base de datos para computadoras”

1991

En setiembre AT&T adquirio NCR y para diciembre NCR anuncio la adquisición de Teradata.

1992

En enero el primer sistema sobre 1 Terabyte cobro vida en los almacenes Wal-Mart.

1994

Gartner nombra a Teradata “Líder del proceso en paralelo”

1995

El grupo de consultoria IDC nombra a Teradata Numero 1 en MPP (Procesamiento Masivo en Paralelo) en el Computer World Magazine.

1996

Teradata, la base de datos mas extensa en el mundo con 11 Terabytes en datos; Gartner añadio “… Teradata V2 ha probado su escalabilidad…” y The Data Warehouse Institute premio a Teradata como su mejor practica en Data Warehousing.

1997

En enero NCR se independizo de AT&T como marca registrada, La base de datos de uno de los clientes de Teradata fue las mas extensa en producción con 24 Terabytes en datos de usuario, recibiendo asi el premio a “The data Warehouse Best Practices” en el DBMS Readers Choice Awards.

1998

Teradata se orienta a Windows NT.

1999

La base de datos de uno de los clientes de Teradata tenía ya 130 Terabytes en datos de usuario con 176 nodos en actividad.

2000

La primera aplicación empresarial para detallar la medida de beneficios del cliente denominada VA (Value Analyzer) fue lanzada para Royal Bank de Canadá, donde se convirtió en un éxito, luego VA fue adoptado por diez clientes adicionales de Teradata.

Luego Teradata adquirió como compañero de negocios a Stirling Douglas Group, adicionando (DCM) Demand Chain Management software, incrementando asi su familia de aplicaciones empresariales.

2001

Teradata duplica sus líneas de código (1.6 millones a 3.8 millones).

Introduce así FM Solution (Financial Management), una arquitectura analítica compuesta por hardware, software, consultoría profesional y soporte de servicios. Integrando así datos hacia un modelo de datos financiero para aplicaciones operacionales, permitiendo a la compañía generar reportes sobre sus actividades financieras minimizando costos y esfuerzo.

2002

Teradata lanza Teradata Warehouse 7.0, luego adquirió Sagetree, desarrollador de software SCI (Supply Chain Intelligence), ampliando su familia de soluciones empresariales.

2003

Más de 120 compañías líderes de la industria migraron de Oracle a Teradata desde el lanzamiento del programa de migración.

Se crea la Red universitaria Teradata para la comunidad académica de Data Warehousing, cerca de 170 universidades de 27 países fueron integradas a la red.

Teradata CRM V5(Customer Relationship Manager), fue lanzado, integrando capacidades analíticas en una sola aplicación sofisticada.

2004

Teradata y SAP, compañías líderes en proveer soluciones de software, anuncian una tecnología conjunta, para desarrollar soluciones analíticas para las industrias con altos requerimientos en volúmenes de datos.

Teradata lanza Teradata Warehouse Miner 4.0, y Teradata Profiler Data Mining Tool que automatiza significativamente las tareas mas difíciles que demandan mas tiempo y esfuerzo en el análisis y preparación de datos.

2005

Teradata lanza “Teradata Warehouse 8.1” que incorpora "Enterprise Intelligence" soporte inteligente para decisiones, con una combinación de reportes históricos y análisis predictivo en “casi” tiempo real de actividades de negocio.

Siebel Systems Inc., líder en proveer soluciones de software empresarial, anuncia una alianza estratégica para integrar y optimizar productos.

Teradata incorpora sus servicios para Linux en adición a su línea para Windows y su propia plataforma UNIX MP-RAS.

Teradata introduce Teradata Relationship Manager V6.0, una nueva solución para la integración de relaciones con clientes y análisis empresarial, y herramientas de comunicación que optimizan la administración de Teradata.

Capitulo I: Data Warehousing

¿QUE ES DATA WAREHOUSE?

Es un depósito de información integrada, disponible para consultas y análisis, la información que es extraída o generada desde fuentes heterogéneas, esto hace mucho más fácil y eficiente el realizar consultas sobre los datos que originalmente están distribuidos en distintas locaciones.

También se le conoce como una colección lógica de información almacenada desde diferentes bases de datos operacionales, usadas para crear negocios inteligentes, dando soporte al análisis de actividad de negocios, y tareas de decisión (un almacén de información operacional y transaccional), diseñada para proveer datos eficientes de análisis y para reportes especialmente (OLAP), Data Warehousing podría significar datos 'virtuales' o 'punto a punto'.

¿QUE ES UNA DATA WAREHOUSE ACTIVA?

Permite dar respuesta a preguntas importantes no referentes únicamente a decisiones estratégicas, pero son orientadas a decisiones tácticas de realización.

CONSULTAS ESTRATEGICAS

Las consultas estratégicas son usadas cuando se desea tomar un aprovechamiento pro-activo para el futuro cercano, la información que produce que se utiliza para desarrollar un plan cohesivo o un curso de acción.

Los datos almacenados que soportan consultas estratégicas deben ser históricos en naturaleza de manera que provean una representación fiable de lo que estuvo sucediendo en el pasado, involucran procesamiento de volúmenes de datos.

CONSULTAS TACTICAS

Las consultas tácticas son muy útiles para el futuro de corto plazo, son reactivas y manejables por eventos, tienen algunos datos de requerimiento estratégicos por que actúan en base a la información histórica, los datos que proveen son actuales y consistentes.

TERADATA WAREHOUSE ACTIVA

El entorno de Teradata provee utilidades que son cargadas en un tiempo reducido, proveniente desde una fuente, para todos los clientes que requieren de estos datos, Teradata Warehouse no solo incluye la base de datos, sino un pull de herramientas y utilidades, conformando así una suite de administración organizada en las siguientes categorías.

Categoría de la utilidad

Usada para…

Teradata Utility Pak

Orientada para un ambiente de red corporativa

Teradata PreProcessors

Acceso a la base de datos interpretando las sentencias Teradata SQL escritas en C o Cobol.

Carga y Descarga

Cargar datos dentro de una que aun no es permanente en la base de datos.

Data Base Management Utilities

Permite el control de las base de datos

Teradata Analyst Pack

Analiza el rendimiento de la base de datos y mejora su eficiencia en las consultas.

Storage Management

Permite la administración de los datos en los discos fisicos, su restauración y copia de seguridad.

Teradata Meta Data Services

Alamacenar, administrar, y navegar en el data warehouse

Tabla N° 1. Categoría de utilidades de Teradata.

Capitulo II: Modelo de Bases de Datos de Teradata

Este apartado describirá los conceptos sobre el modelamiento de base de datos relacionales.

¿QUE ES UN MODELO RELACIONAL?

El modelo relacional de administración de base de datos fue derivado de conceptos matemáticos, donde se define a una tabla como relación, el numero de filas define su cardinalidad de la relación, y el numero de columnas es el grado de relación, cualquier manipulación de la tabla en una base de datos relacional, tiene un consistente y predecible resultado por que estas relaciones fueron definidas matemáticamente.

Los productos de administración de base de datos, basado en redes jerárquicas u orientadas a objetos, no son construidas en base teóricas sustentables, de modo que su comportamiento no es predecible en comparación a productos relaciónales.

Por ejemplo un optimizador de sentencias SQL para la base de datos usa el álgebra relacional para construir el camino mas eficiente de acceso a los datos requeridos, este puede adaptarse a cambios en las variables del sistema, reconstruyendo sus modos de acceso sin intervención de programación, esta adaptabilidad es necesaria pues las definiciones de la base de datos no son estáticas y pueden cambiar en el tiempo.

¿QUE ES UNA BASE DE DATOS RELACIONAL?

Se entiende como una colección de objetos, como tablas, vistas, macros, procedimientos almacenados, y triggers los cuales san fácilmente manipulables usando aplicaciones directas y especificas en sentencias SQL.

TERMINOLOGÍA DE BASE DE DATOS RELACIONAL

Las bases de datos relaciónales son una generalización de relaciones basadas en fundamentos teóricos matemáticos, pero no existe un modo dependiente el uno del otro.

Fundamentos Matemáticos

Terminología de Base de datos Relacional

Relación

Tabla

Tupla

Filas (registros)

Atributo

Columna

Tabla N°2. Comparativa de terminología matemática VS. RDBMS

TERADATA DATABASE

Es un almacén de información vinculada con herramientas y utilidades que hacen parte de una suite de DataWare Housing, un completo y activo sistema de administración de base de datos relacionales o RDBMS.

PROPOSITO DE DESARROLLO

Teradata ha sido diseñado como un sistema que permite a los usuarios a visualizar y administrar cantidades inmensas de datos, como una colección de tablas relacionales, algunas capacidades de Teradata Database si listan en la siguiente tabla:

Teradata Provee…

El Cual…

Capacidad

Terabytes de datos almacenados en billones de filas.

Cientos de millones de instrucciones por segundo (MIPS) para el procesamiento de datos.

Procesamiento en Paralelo

Hace que Teradata Database, sea la más rápida frente a otros sistemas relaciónales.

Almacén de datos simplificado

Puede ser accesible por un sistema de red o conectado por canales. Soporta los requerimientos de una amplia diversidad de clientes.

Tolerancia a fallos

Detecta automáticamente y se recupera contra fallos de hardware.

Integridad de Datos

Asegura que las transacciones completas o incompletas permanezcan estables en caso de fallos.

Crecimiento escalable

Permite que el sistema se expanda sin necesidad de sacrificar su rendimiento.

SQL

Provee un Lenguaje de acceso estándar.

Tabla N°3. Características de Teradata

TABLAS, FILAS Y COLUMNAS

Las tablas son objetos de dos dimensiones consistentes en filas y columnas, los datos están organizados en el formato de la tabla, y es presentada al usuario como un modelo relacional de base de datos, las referencias entre tablas definen sus relaciones y restricciones de datos dentro de cada una de ellas.

RESTRICCIÓN DE TABLAS (TABLE CONSTRAINTS)

Al momento de crear la base de datos y por coincidente sus tablas, se define ciertas condiciones denominadas Restricciones (constraints) las cuales pueden incluir rangos, condiciones, dependencias, etc. Durante dicha creación o modificación se puede especificar su rango de acción, en la columna, parte de la columna o múltiples columnas usando las sentencias CREATE y ALTER, esto se detallará en el capitulo de sentencias SQL

TABLAS PERMANENTES Y TEMPORALES

Para manipular datos, se debe de remitir una consulta en un lenguaje que la base de datos pueda entender, para el caso de Teradata Database este lenguaje es SQL, de modo que se puede almacenar los resultados de múltiples consultas en muchas tablas, almacenar estos datos de manera permanente es necesario cuando muchos usuarios quieran acceder a su contenido.

Cuando las tablas son requeridas para una sesión simple, el sistema crea tablas temporales, de modo que podamos también salvar el contenido del resultado para una subsiguiente consulta dentro de la misma sesión. También se puede desglosar complejas consultas en otras más pequeñas, nótese que estas tablas temporales se perderán al terminar la sesión.

TABLAS TEMPORALES GLOBALES

Son tablas que existen únicamente en la sesión de consulta SQL, los contenidos de las mismas son privadas para la sesión no accesibles para otros usuarios, la cual será eliminada al terminar dicha sesión, pero el sistema guarda la definición de dicha tabla de manera permanente en su diccionario de datos, dicha definición podría ser compartida por múltiples usuarios y sesiones de modo que cada sesión disponga de su propia instancia de la tabla.

TABLAS VOLATILES TEMPORALES

Si se requiere una tabla de uso simple, se puede definir esta como una tabla volátil temporal, se entiende que esta tabla permanecerá en memoria pero desaparecerá cuando por ejemplo el sistema sea reiniciado.

Solo el creador puede acceder a esta tabla, la cual es mas efectiva que usar una de tipo global pues su definición no se adicionara al diccionario de datos.

TABLAS DERIVADAS

Es un tipo especial de tabla, la cual se deriva del tipo de consulta SQL realizada, lo que permite evitar el uso de CREATE y DROPTABLE, para el almacenamiento de la información.

FILAS Y COLUMNAS

Una columna siempre contiene el mismo tipo de información y solo puede existir el mismo tipo de información en dicha columna, por otro lado una fila es una instancia de toda la columna en una tabla, las filas y columnas en la tabla representan las entidades o relaciones.

Una entidad es una persona, lugar o cosa de la cual la tabla posee información, el modelo relacional requiere se identifique una fila en una tabla de manera única, para lo cual se define una llave primaria.

Capitulo III: Arquitectura de Hardware Y Software

Este capitulo describe los componentes de la arquitectura de hardware y software. El soporte de Hardware de teradata esta basado en la tecnología de multiprocesamiento simétrico, la combinación de este hardware en una red de comunicaciones permite que se forme un sistema MPP o conocido como sistema masivo de procesamiento en paralelo

INFORMACIÓN DE ARQUITECTURA COMPARTIDA

La meta de diseño de Teradata fue proveer un almacenamiento de datos simplificado para una variedad de arquitecturas orientada a diversos clientes, poseer un simple recurso minimiza la duplicación de datos, el aprovechamiento de almacenamiento conocido como SIA (Shared Information Arquitecture) utilizado por Teradata para la creación de su base de datos, lo que elimina la necesidad de mantener bases de datos duplicadas y diversificadas en diferentes plataformas.

SIA, permite que muchos clientes de mainframes, redes locales, o computadoras personales, puedan acceder y manipular la misma base de datos de manera simultanea, la siguiente figura ilustra el principio de SIA.

PLATAFORMAS SMP Y MPP

MPP (masivo proceso paralelo) y de SMP (multiprocessing simétrico). SMP comparte los datos almacenados en los discos con todo el CPUs del sistema Los sistemas Windows NT utilizan tecnología SMP en ejecución y soportan hasta cuatro CPUs en un solo nodo de SMP. Siendo estos escalables hasta cierto número de procesadores. Una vez que se alcance ese umbral, los gastos indirectos para manejarlos llegan a ser mayores que las ventajas de agregar otra CPU. El número de los procesadores usados depende de la velocidad de los mismos.

Los sistemas de MPP son ilimitados en su escalabilidad. Mientras que se agregan los nodos de SMP, los gastos indirectos siguen siendo iguales, algunos clientes de Teradata tienen sistemas de MPP que abarcan más de 150 CPUs.

Estos componentes son:

Componente

Descripción

Función

Nodo de Procesador

SMP. La conjunción de muchos procesadores (CPUs) en una configuración SMP, donde un nodo de procesamiento posee las siguientes características.

Software Teradata Database

Software de Interfaz para el cliente.

MPP es una configuración de uno o mas nodos SMP con acceso a múltiples discos compartidos SCSI.

Provee una plataforma de hardware desde donde opera la base de datos.

BYNET

Red de Interprocesamiento para el vínculo de nodos en un sistema MPP.

Implementa comunicaciones Broadcast, Multicast o Point to Point entre los procesadores, dependiendo de la situación.

Tabla N° 4 Plataforma SMP-MPP

Estas plataformas usan procesadores virtuales que ejecutan una serie de procesos en un nodo bajo el modelo de Base de datos Extendidas en Paralelo (PDE). Los procesadores virtuals (Vprocs) proveen el ambiente en paralelo que permite que las Base de Datos Teradata sea ejecutada en Sistemas SMP y MPP.

BYNET

Como nivel mas elemental, BYNET es donde convergen los nodos SMP, formando un sistema de bus de comunicaciones de alta velocidad y provee Broadcast bidireccional, Multicast, y Punto a Punto, en un multimodo al menos existirá dos BYNETs creando un ambiente de comunicaciones optimo para la transmisión de información.

Si un BYNET cae, el segundo manejaría todo su trafico, el ancho de banda para cada nodo o vinculo en la red será 10Mb, pues cada nodo al menos tiene 2 vínculos de red, este ancho de banda es linealmente-escalable, por ejemplo un sistema de 16 nodos posee 320Mb de ancho de banda para conexiones punto a punto, haciendo que el total disponible para cada nodo sea de 20mb.

El software BYNET también provee el Standard TCP/IP como interfase de comunicaciones entre los nodos SMP.

Figura N° 3. Estructura BYNET

COLECCIÓN DE DISCOS (DISK ARRAY)

Teradata emplea Discos de almacenamiento de tecnología RAID (Redundant Array of Independent Disks) parar proteger los datos a nivel de discos utiliza el Administrador RAID para agrupar las unidades en Colecciones (Arrays), para asegurar la disponibilidad de datos en caso de la falla de un disco, cada array de discos consiste, en una o cuatro rangos de discos, con mas de cinco discos por rango, redundancia implica que ni los datos ni las funciones o los componentes sean duplicados en la arquitectura del array.

UNIDADES LOGICAS

RAID Manager, utiliza grupos de discos, un grupo esta configurado en una o mas unidades lógicas (LUNs). Una LUN (unidad lógica) es una porción de cada disco en cada grupo. Dicha porción esta configurada para representar un solo disco. Y cada LUN es únicamente identificado por el sistema NCR UNIX MP-RAS.

CLIQUES

Un clique es la característica de un sistema multinodo, que físicamente agrupa nodos a través de acceso multipuerto, a unidades comunes de discos (Disk Arrays). La conexión de Arrays de Discos Inter-nodos son hechos mediante buses SCSI

Fig. N° 4 Conectividad de los cliques

Clique es el mecanismo que permite migrar los datos a otro nodo en caso de fallo, permitiendo que este proceso continué ejecutándose mientras el nodo de fallo se recupera.

PROCESADORES VIRTUALES

La versatilidad de Teradata esta basada en procesadores virtuales (vprocs) que eliminan la dependencia de procesadores físicos especializados, Vprocs son un conjunto de aplicaciones de proceso que ejecutan un nodo dentro de Las Extensiones de base de datos paralelas Teradata (PDE), dentro de un ambiente multitareas. Estos tipos de Vprocs son:

PE: Mejora el rendimiento en el control de tareas, con funciones de parseo.

AMP: Mejora el rendimiento de las funciones de la base de datos, para el ingreso o actualización de datos en los discos virtuales.

Un solo sistema puede soportar un máximo de 16,384 vprocs donde el máximo número de vprocs por nodo puede ser de hasta 128.

MOTOR DE PARSEO

Un PE, es el proceso que comunica a un cliente del sistema con los AMPs (via BYNET), donde cada PE ejecuta el software de la base de datos para administrar sesiones, descompone sentencias SQL, en secuencia de pasos, posibilita el paralelismo, y devuelve una respuesta al cliente que la solicita.

El software PE contiene lo siguientes elementos:

Elemento del motor de parseo

Procesos

Parser

Descompone sentencias SQL en procesos de administración paso a paso.

Optimizer

Determina el camino mas rápido para acceder a los datos.

Generator

Generaliza y empaqueta procedimientos

Dispatcher

Recibe procedimientos del parser y los envía a la AMP apropiada

Monitorea que los procesos sean completados y manipula los errores encontrados durante el proceso.

Session Control

Administra los inicios, cierres de sesión y la validación de contraseñas.

Recupera la sesión de trabajo en caso de fallas en el cliente o el servidor.

Tabla N°5. Software de Parseo

MODULO DE ACCESO AL PROCESADOR

El corazón de la base de datos Teradata es el AMP, el cual es un Vproc (procesador virtual) que controla la administración de la base de datos y el subsistema de discos, con cada AMP bien asignada a un Vdisk

Funciones de AMP

Por ejemplo

Administración de tareas de la base de datos

- Cuentas

- Monitoreo de base de datos, tablas y filas.

- Conversión de datos

Durante el procesamiento de consultas.

- Ordenar datos

- Juntar filas de datos

- Agregar datos

File-System Management

Administración de espacio en disco

Tabla N°6 Funciones del Modulo de Acceso

Cada AMP representada en la siguiente figura, administra un fragmento de espacio en los discos duros físicos, cada AMP almacena su fragmento de tabla dentro de ese espacio asignado.

Figura N° 5 Proceso de Comunicación y acceso

Cluster AMP

Los AMPs son agrupados dentro de clusters lógicos, para mejorar la tolerancia a fallos con la base de datos.

PROCESO DE CONSULTAS CON LA HERRAMIENTA DE PARSEO

Las sentencias SQL son utilizadas para generar consultas o interactuar con la base de datos, el manejo de SQL Parser para todas las consultas entrantes se describe en la siguiente tabla.

1. Parser verifica en la cache si la consulta ya fue realizada anteriormente, entonces:

Si la consulta…

Acción de “Parser”

…esta en la cache.

Reutiliza las consultas ya generadas anteriormente que fueron almacenadas en la cache.

Eventos Plasticos” son directivas para la administración de la base de datos los cuales no contienen valores en sus datos

…no esta en la cache

Comienza el su proecesamiento con el “Syntaxer”

2. Syntaxer verifica la consulta entrante, entonces…

Si existe…

Acción del “Syntaxer”

… consulta sin errores

Convierte la consulta en un árbol de parseo y lo procesa para su resolución al “Resolver”

… errores en la consulta

Paraliza la sentencia y notifica el suceso.

3. Resolver agrega información desde el diccionario de datos, para convertir la base de datos, tabla, procedimiento almacenado, y nombre macroa identificadores internos.

4. El modulo de seguridad verifica los derechos de acceso a el diccionario de datos.

Si lo derechos de acceso son…

Acción del modulo de seguridad

Validos

Pasa la consulta al “Optimizer”

No Validos

Aborta el proceso de consulta y lo notifica.

5. Optimizer determina la forma mas efectiva de para implementar la consulta SQL

6. Optimizer explora la consulta para localizar los bloqueos, entonces pasa el Arbol de optimizacion de parseo al “Generator”

7. “Generator”transforma el arbol de optimizacion de parseo en, “eventos plasticos” y los pasa a “gncApply”

8. “gncApply” toma esos eventos producidos por el “Generator” y los transforma en pasos concretos

Los “pasos concretos” son directivas de las AMPs que contienen cualquier sesion de usuario especifico.

9. “gncApply” pasa estos pasos al “Dispatcher”

Tabla N° 7. Proceso de consultas con el parsing.

EL “DISPATCHER”

Controla la secuencia de pasos a ser ejecutados, para ser distribuidos al administrador de base de datos, la secuencia de acción es como sigue

1. “Dispatcher“ recibe los pasos concretos de “gncApply”

2. “Dispatcher” localiza el primer paso en “BYNET”, y se comunica para el proceso de los datos.

3. “Dispatcher” recibe las respuestas para completar dichos procesos, has que todas las solicitudes sean realizadas.

LAS AMPs

Cuando se obtienen las filas requeridas para el procesamiento de las consultas (asumiendo que las AMPs son procesadas por una consulta SELECT). BYNET transmite mensajes a las AMPs, la siguiente figura ejemplifica lo antes mencionado.

Figura N°6 Procesamiento de consultas

EJEMPLO: SENTENCIA SQL

Como ejemplo, se usara una sentencia SQL para Teradata, usando una tabla conteniendo información contable, el ejemplo asume que la columna AcctNo, es el único índice primario para Table_01.

1. SELECT * FROM Table_01 WHERE AcctNo = 129317;

2. SELECT * FROM Table_01 WHERE AcctBal > 1000;

Para este pequeño ejemplo:

  • PE 1 (Parse Engine “Motor de Parseo”) recibe consulta 1 y 2.

  • Los datos para la cuenta 129317 esta contenido en la fila R9 de la tabla, y almacenada en AMP1

  • La información de todas las cuentas esta distribuida en todos los discos de las AMPs.

EXTENSIONES DE BASE DE DATOS PARALELAS (PDE)

PDE es una capa de interfaz de software que esta encima del sistema operativo. El sistema operativo puede ser UNIX MP-RAS, Microsoft Windows, donde PDE provee a la base de datos Teradata con la siguiente habilidad.

  • Ejecuta la base de datos Teradata en un ambiente en paralelo.

  • Ejecuta vprocs (procesos virtuales).

  • Aplica una prioridad flexible para la planificación de sesiones en la base de datos.Depura el kernel del sistema operativo residente en el y en la base de datos.

SISTEMAS MPP Y PDE

PDE permite al sistema MPP lo siguiente:

  • Toma ventaja de las características de hardware, BYNET y los discos compartidos.

  • Procesa las aplicaciones de usuario que fueron escritas en una aplicación no-paralela.

SISTEMA DE ARCHIVOS TERADATA

El propósito principal del sistema de archivos Teradata es proveer una capa entre el software de la base de datos y la capa PDE, permitiendo que los datos almacenados sean eficientes y consistentes.

Los bloques de datos son estructuras de disco que contienen una o mas filas de una tabla, y es una unidad física de entrada/salida para el sistema de archivos, los cuales son almacenados en un espacio del disco físico, lo cuales están agrupados en cilindros.

Cylinder Read, es una capacidad del sistema de archivos Teradata, que permite operaciones de exploración para ejecutar de manera eficiente, la lectura de cilindros y bloque de datos en una sola operación de entrada/salida, esto significa que el sistema lee/escribe los datos por cilindros de datos, en contraposición a utilizar los sectores del mismo, lo que reduce tiempo en las operaciones.

El tamaño de los bloques están en el rango de 6144bytes y 128Kb, o desde 12 a 255 sectores, lo cual puede ser personalizable por DBS Control Utility para un sistema de archivos por defecto o usando DATABLOCKSIZE especificando el tamaño de datos Asignados a la tabla.

INTEGRIDAD DE DATOS EN DISCOS (I/O DISK INTEGRITY)

Para detectar metadatos corruptos en el sistema, Teradata verifica lo siguiente:

  • Numero de versiones

  • Longitud de segmentos

  • Tipos de bloques

  • Bloqueo de agujeros en bloques de datos, índice de cilindros (Cilinder Index), Índices Maestros (MI), y estructuras de sistemas de archivos.

Nivel Checksum

Usando…

Ninguno

Bajo

Medio

Alto

Completo

La utilidad de control de base de datos para asignar niveles de revisión en las tablas, ejemplo usando sentencias SQL.

CREATE TABLE

CREATE JOIN INDEX

CREATE HASH INDEX

ALTER TABLE

Tabla N° 8. Modalidades de la Integridad de Datos

SISTEMA DE INTERFAZ GRAFICA TERADATA

El interfaz grafica (GUI) de Teradata (DBW) permite que los administradores de la base de datos o del sistema controlen la operación con la base de datos Teradata. Este funciona en un ambiente gráfico X Windows [Unix] o de Microsoft Windows.

¿Cómo se comunica El entorno grafico con la base de datos?

El DBW se comunica con la base de datos de Teradata mediante el subsistema de consola (CNS), que es parte del software (PDE). CNS maneja esta comunicación. Desde la ventana principal podemos tener acceso.

Capitulo IV: Teradata DataBase

Este capitulo describe las diversas formas como el cliente puede comunicarse con la base de datos. Teradata usa el CLI (Call Level Interface - Nivel de Interfase de llamadas), el cual provee rutinas de servicios, en adición a esto Teradata soporta estándares para protocolos actuales

COMUNICACIÓN ENTRE EL CLIENTE Y LA BASE DE DATOS

Métodos de Adhesión

Los clientes pueden conectarse a la base de datos mediante un canal a través de una IBM Mainframe o a través de una LAN, las aplicaciones que estos pueden ejecutar son: CLIv2 (call level interface v2), estas interfaces pueden variar dependiendo el sistema operativo sea este Windows (WinCli) o Unix MP-RAS (ODBC u ODBC).

CLIv2 proporciona las siguientes acciones:

Administra múltiples de solicitudes de ejecución en una sola sesión. Administra múltiples sesiones en simultáneo para el mismo o diferente servidor.

Utiliza procesos cooperativos incrementando su rendimiento en los clientes.

Teradata Director Program

TDP administra las comunicaciones entre CLIv2 y el servidor. El programa se ejecuta en el mismo mainframe que CLIv2, pero se ejecuta como si fuese una máquina virtual. Un solo TDP se asocia a un servidor lógico donde cada TDP es referido por su uso con un identificador llamado el TDPid (TDP2). Las funciones del TDP incluyen:

  • Inicio y cierre de sesión

  • Logeo, verificación, recuperación, y reinicio

  • Conexión de Entrada y salida física al servidor, incluyendo balanceos de sesión u operaciones de mantenimiento.

  • Seguridad.

SERVIDOR

Un servidor procesa e implementa los requerimientos recibidos de CLIv2 via TDP, la siguiente figura ejemplifica estos eventos.

OTROS TIPOS DE COMUNICACIÓN

Estos tipos esta disponibles para sistemas Windows o UNIX MP-RAS. WinCLI: Es un interfase para DOS o Ventanas Windows, las rutinas CLI proveen acceso a los módulos como objetos los cuales han sido compilados o ensamblados de acuerdo al estándar de vínculos. WinCLI utiliza el protocolo DDE (Dynamic Data Exchange) para comunicarse con las aplicaciones.

ODBC: Conectividad para bases de datos Abiertas, el driver de teradata provee una interfase alternativa para el acceso a la base de datos teradata, el cual proporciona un Núcleo SQL de nivel 1 y algunas extensiones del nivel 2, con capacidades para conexión por sockets, TCP/IP. ODBC Driver para teradata opera de manera independiente a CLI o WinCLI.

JDBC: Proporciona acceso a la base de datos usando lenguaje Java, proporciona un ambiente independiente de la plataforma, ejecuta sentencias SQL y procesa los resultados. El driver JDBC de Teradata implementa clases para comunicaciones entre el gateway y el host.

ADMINISTRACIÓN DEL SISTEMA

Asignación de espacio para las Bases de Datos y los Usuarios

No sólo se refiere al espacio requerido en disco, también el espacio requerido para los usuarios.

Para Teradata, una base de datos es una colección de tablas, vistas, procedimientos almacenados y macros. Una base de datos también contiene espacio para que los usuarios puedan tener sus propias tablas, vistas, macros, procedimientos almacenados o a otros usuarios.

Usuarios y Bases de Datos

Cuando Teradata es instalada por primera vez, sólo existe un usuario en el sistema, DBC. El administrador de la base de datos tiene que administrar a este usuario y asigna espacio de DBC para otros usuarios.

El usuario DBC es propietario de todas las otras bases de datos y usuarios en el sistema.

Como crear Bases de Datos

Se usa la sentencia CREATE DATABASE para crear una base de datos.

CREATE DATABASE Personal FROM Administracion

AS PERMANENT = 5000000 BYTES,

FALLBACK,

BEFORE JOURNAL, DUAL AFTER JOURNAL,

DEFAULT JOURNAL TABLE = Personal.FinCopy;

La base de datos Personal es creada en el espacio de Administración.

Para crear la base de datos, el creador debe tener los privilegios necesarios.

5000000 representa la capacidad de almacenamiento de la base de datos.

La palabra FALLBACK especifica una copia duplicada de cada tabla almacenada.

La opción JOURNAL especifica una copia de la imagen antes de cambiarla.

La cláusula DEFAULT JOURNAL TABLE es requerida porque el journaling es pedido. Esta cláusula especifica una tabla de control diario llamada FinCopy que va a ser creada en la base de datos.

CREARCION DE USUARIOS

Se usa la sentencia CREATE USER para crear un nuevo usuario:

CREATE USER Jones

FROM "F&A"

AS PERMANENT = 1000000 BYTES,

SPOOL = 1000000 BYTES,

PASSWORD = Jan,

FALLBACK,

ACCOUNT = `Administration',

STARTUP = `DATABASE "F&A";'

;

La cláusula opcional STARTUP especifica una o más sentencias Teradata SQL, que el sistema puede ejecutar automáticamente cuando este usuario establece una sesión.

ROLES Y PERFILES PARA LOS USUARIOS

Los roles y perfiles simplifican la administración del sistema:

USANDO…

SIMPLIFICA LA ADMINISTRACIÓN PORQUE…

Roles para garantizar automáticamente derechos a los objetos de la base de datos

Cuando un usuario cambia de ocupación en su organización, cambiar roles es tan fácil con sólo borrarlos y dándole nuevos roles

Perfiles para cambiar eficientemente el parámetro asociado con los usuarios

Es fácil asignar un rol (perfil) a un nuevo usuario que especificar todos los derechos (parámetros)

Tabla N° 9 Roles y Perfiles de Usuarios

Teradata permite poner todos los roles disponibles haciendo:

  • SET ROLE ALL

  • En la sentencia CREATE USER o MODIFY USER

CUENTAS

ADMINISTRACIÓN DE SESIONES

Los usuarios necesitan hacer una conexión y establecer una sesión, antes de realizar cualquier operación.

ESTABLECIENDO UNA SESIÓN

Para establecer una sesión, el usuario necesita hacer una conexión en la base de datos.

La cadena de conexión puede incluir cualquiera de los siguientes operandos:

  • Identificador opcional para la Base de Datos, llamado tupid

  • Nombre de usuario

  • Password

  • Número opcional de cuenta

PEDIDO DE SESIÓN

Una sesión es establecida luego de que la base de datos acepta el nombre de usuario, password y retorna un número de sesión para el proceso.

Luego los pedidos hechos por un usuario son identificados por:

  • Host id

  • Número de sesión

  • Número de pedido

UTILIDADES DE MANTENIMIENTO

Algunas de las utilidades están listadas:

LA UTILIDAD…

PERMITE…

Abort Host

Aborta todas las transacciones que estén corriendo en el host, hasta que el host es reiniciado

Check Table

Comprueba inconsistencias entre las estructuras internas de datos, y los índices secundarios

ampload

Muestra todos los procesos virtuales AMP cargados en un sistema

cnsrun

Empieza y corre una utilidad de base de datos desde un script

Configuration

Define AMPs, PEs y host y sus interrelaciones con Teradata

ctl

Muestra y modifica los campos del Parallel Data Extensions (PDE)

Database Initialization Program (DIP)

Ejecuta una o más scripts del estándar DIP SQL

DBS Control

Salva o restaura los dumps del sistema en el disco

Ferret

  • Muestra los parámetros de la acción

  • Mueve los datos para reconfigurar los bloques de datos y cilindros

Filer

Encuentra y corrige problemas en el Sistema de Archivos de Teradata

fsgwizard

Manipula los archivos de segmentos de la base de datos de Teradata que han sido colocados en un estado erróneo

Gateway control

Modifica los valores por defecto en los campos Gateway Control Globally Distribuye Object (GDO)

Gateway global

Monitorea y controla la red interconectada de Teradata

(usuarios y sesiones)

Locking logger

Anota:

  • Identificadores de transacción

  • Identificadores de sesión

  • Identificadores lock object

  • Niveles de lock

modmpplist

Modifica la lista de nodos

Priority scheduler

Prioriza el programa de procesos

Query configuration

Reporta la actual configuración de la Base de Datos Teradata.

Query session

Monitorea el estado de todas las sesiones en todos los hosts

Reconfiguration

Implementa el sistema que es descrito en el mapa de configuración

Reconfiguration estimato

Estima el tiempo para reconfigurar

Recovery manager

Muestra toda la información usada para monitorear el progreso de recuperación de Teradata

Reource Check Tools

Muestra las estadísticas del sistema que pueden estar causando un bajo rendimiento

RSSmon

Selecciona los datos relevantes de un Resource Sampling Subsytem

Show locks

Muestra los locks puestos por las operaciones realizadas por Archive and Recovery y Tabla Rebuild en base de datos o en tablas.

System initializer

  • Inicia la Base de Datos Teradata

  • Actualizar la DBS Control Record y otro Globally Distributed Objects (GDOs)

Table Rebuild

Reconstruir las tablas que no se pueden recuperar automáticamente.

  • Parte primaria de una tabla

  • La tabla entera

  • Todas las tablas en la base de datos

Todas las tablas con Access Module Proccessor (AMP)

tdlocaledef

Convierte el Source Specification for Data Formatting (SDF) en una forma de base de datos interna

tdnstat

  • Hace las operaciones GetStart / ResetStat

  • Muestra, obtiene o borra las estadísticas de Teradata Network Services

tdntune

Ejecuta leer/escribir de tdn tunables. Puede usar la interface para ver, obtener o actualizar el Teradata Network Services, que son especificados con los parámetros unable.

Teradata MutiTool

Usa una GUI para correr comandos de la base de datos Teradata basados en línea de comandos.

Tsklist

Muestra información acerca de que procesos PDE y sus tareas.

Update DBC

Recalcula el espacio en la tabla DBASE para el usuario DBC, y para todas las base de datos basadas en la tabla DBASE

Update Space

Recalcula el espacio permanente, temporal o spool usado por una base de datos o por todas las base de datos en el sistema.

Vpacd

Mejora el rendimiento de los sistemas con muchas CPUs y un gran nivel de concurrencia.

Vproc manager

Administra los procesos virtuales (vprocs), permite operaciones como:

  • Obtener el estado de un vproc

  • Inicializar vprocs

  • Forzar un vproc a reiniciar

  • Forzar a la Base de Datos Teradata a reiniciar

xctl

Muestra y modifica los campos del Parallel Database Engine (PDE) Control Parameters Globally Distributed Objects (GDOs).

Xmppconfig

Manipula los contenidos del nodo del archivo de la tabla, que contiene una lista de nodos y sus configuraciones. La información de la configuración del sistema es proporcionada por el Procedural Management Subsystem (PROC) de un PDE.

Xperfstate

Muestra el rendimiento en tiempo real de un sistema PDE

xpsh

Usa un GUI para resolver varias tareas de nivel de sistema en un entorno MPP, como: depuración, análisis, monitoreo, administración de sistema, y así sucesivamente.

Tabla N° 10

SEGURIDAD EN LA BASE DE DATOS TERADATA

LIBRERÍA DE SEGURIDAD

La seguridad en Teradata esta basado en la librería Teradata Database Generis Securtity Services (TDGSS), TDGSS esta compuesto por:

  • Un set de mecanismos preconfigurados

  • Archivos de configuración editables

  • Un set de herramientas e interfaces para configurar y administrar las funciones de seguridad en red

CARACTERÍSTICAS DE SEGURIDAD

  • Mecanismos de seguridad: Seleccionado para poner el contexto de seguridad para la sesión. Cada mecanismo de seguridad define un único contexto de seguridad.

  • Autenticación de usuario: Verificación de la identidad de un usuario al momento de la conexión.

  • Autorización de usuario: Los usuarios deben tener los permisos necesarios. El sistema evalúa cada pedido SQL de los usuarios para actuar de acuerdo a sus privilegios de acceso.

  • Encripción: La transmisión de datos mediante la red es codificada.

  • Integridad de los datos: El sistema verifica mensajes recibidos contra los que fueron enviados, para asegurarse de que los datos no han sido perdidos o corrompidos durante la transmisión.

  • Guía de Administración de Usuarios: Las guías soportadas pueden ser configuradas para autenticar usuarios y privilegios de acceso a la base de datos.

  • Acceso Monitoreado a la Base de Datos: Provee la habilidad de identificar transgresiones, transgresores y potenciales peligros de seguridad.

MECANISMOS DE SEGURIDAD

Teradata emplea mecanismos de seguridad para definir el contexto de seguridad en cual la sesión de la base de datos debe correr. Cada mecanismo esta compuesto por un número de propiedades que definen su funcionalidad, algunas de sus propiedades son editables, todos los mecanismos de seguridad son construidos usando la librería TDGSS.

MECANISMO

USO

Método Teradata #1 (TD1)

Los pedidos bajo autenticación de usuario. Este mecanismo es usado solamente para mantener la compatibilidad.

Se debería usar si:

  • La versión del sistema cliente es TTU7.1 -

  • El servidor es V2R5.1.x -

Método Teradata #2 (TD2)

Los pedidos a Teradata llevan a cabo la autenticación de usuario.

Se debería usar si:

  • La versión del sistema cliente es TTU8.0 +

  • El servidor es V2R6.0 +

Kerberos (KRB5 y KRB5C)

Realizan una autenticación externa de usuario.

Se usa KRB5C si:

  • La versión del sistema cliente es TTU7.1 -

  • El servidor es V2R5.1.x -

Se usa KRB5 si:

  • Los sistemas clientes son TTU8.0 +

  • El servidor es V2R6.0 +

NTLM (NTLM y NTLMC)

Realizan una autenticación externa de usuario.

Se usa NTLMC si:

  • La versión del sistema cliente es TTU7.1 -

  • El servidor es V2R5.1.x -

Se usa NTLMC si:

  • Los sistemas clientes son TTU8.0 +

  • El servidor es V2R6.0 +

LDAP

Realizan una autenticación basada en directorio externa de usuario.

Esta disponible si:

  • El sistema cliente es TTU8.0 +

  • El servidor es V2R6.0 +

Tabla N° 11 Mecanismo de Seguridad

AUTENTICACIÓN DE USUARIO

Los usuarios son autenticados cuando hacen la conexión en la base de datos a través de la aplicación cliente Teradata. Teradata provee las siguientes características para controlar la autenticación de usuario:

  • Formas de conexión y control

  • Formas de password y control

  • Autenticación opcional por aplicaciones externas

FORMAS DE CONEXIÓN

Teradata provee dos formas de acceso para las aplicaciones clientes:

USANDO LA LÍNEA DE COMANDOS

Los usuarios deben proveer la siguiente información:

  • .logmech: Especifica el nombre del mecanismo de seguridad

  • .logdata: Especifica un nombre de usuario externo y un password para autenticación mediante aplicaciones externas.

  • .logon: Especifica el tdid, el usuario y password de Teradata y cierta información adicional.

USANDO EL GUI (GRAPHICS USER INTERFACE)

Algunas aplicaciones cliente de Teradata proveen el log-on mediante cuadros de diálogos.

CONTROL DE CONEXIÓN

Teradata automáticamente garantiza permisos para los usuarios definidos en la base de datos. Las siguientes opciones permiten modificar los privilegios por defecto de cada usuario:

USE ESTA OPCIÓN…

PARA…

GRANT LOGON

Modificar los permisos de conexión de un usuario en específico

REVOKE LOGON

Revocar los permisos de conexión

Hostil

Dar permisos individuales de conexión

Maximum Logon Attempts

Poner el máximo número de veces que un usuario puede intentar registrarse fallidamente

LOGON WITH NULL PASSWORD

Activa la autenticación de un usuario por aplicaciones externas, como Kerberos o NTLM.

Tabla N°12 Control de conexión

CARACTERISTICA DE PASSWORD

El password puede contener:

  • 1 a 30 caracteres

  • A-Z / a-z

  • 0-9

  • $

  • _

  • #

El password no debe contener:

  • Caracteres Griegos o Cirílicos

  • Espacios

  • Otros caracteres especiales

  • Caracteres definidos por el usuario

  • Cualquier blanco

Control de password

Características del control de la administración de pasword

ESTA CARACTERÍSTICA…

PERMITE…

Formato de password

Restringir el contenido de las cadenas de los paswords

Expiración de password

Poner el número de días para cada password válido.

Password temporal

Asignar un password temporal

Password lockout

Poner el tiempo después de que el número de intentos inválidos exceda el máximo

Reuso de password

Definir el tiempo durante el que un usuario no puede usar el mismo password anterior

Tabla N° 13 Características de Control

El administrador de seguridad pone las características de los paswords cambiando los datos en una tabla de sistema conocida como DBC.SysSecDefaults usando una sentencia UPDATE.

AUTENTICACIÓN EXTERNA

La autenticación externa permite a los usuarios de la base de datos Teradata autenticarse por aplicaciones externas. Existen tres tipos de autenticación externa:

TIPO

DESCRIPCIÓN

REQUERIMIENTOS

Single sign-on

Si un usuario ya ha sido autenticado, no debe porque hacerlo para acceder a la base de datos

  • El nombre del cliente debe coincidir con el de Teradata

  • El usuario debe tener el privilegio para acceder con password nulo

  • El usuario debe seleccionar una aplicación de autenticación (Kerberos o NTLM)

Directory Sign-on

Sign-on As

El usuario hace conexión con un nombre de usuario y password reconocible por el dominio de cliente y es autenticado por Kerberos o NTLM

  • El nombre de cliente y debe coincidir con el de Teradata

  • El usuario debe tener el privilegio para acceder con password nulo

  • El usuario debe seleccionar una aplicación de autenticación (Kerberos o NTLM)

Tabla N°14 Tipos de Autenticación

AUTORIZACIÓN DE USUARIO

Incluso si los usuarios han sido autenticados, ellos son solo autorizados para tomar acciones que están permitidas por sus privilegios de acceso.

Todos los usuarios automáticamente tienen privilegios de SELECT. Los demás privilegios deben ser dados explícitamente con la sentencia GRANT. REVOKE se usa para quitar los privilegios.

A continuación, se lista los tipos de acceso:

TIPO DE PRIVILEGIADO

COMO ES ADQUIRIDO

Privilegios automáticos

Son concedidos por defecto al creador de una base de datos, usuario u objeto cuando es creado.

Privilegios implícitos

Son adquiridos por defecto cuando un usuario posee un objeto de una base de datos o posee el espacio en cual el objeto ha sido creado.

Privilegios explícitos

Son adquiridos usando GRANT

Privilegios heredados

Los privilegios son heredados:

  • Siendo miembro de un grupo que tiene esos privilegios.

  • Los privilegios son heredados si se ha hecho un GRANT de “mayor nivel”

Tabla N° 15 Tipos de autenticación

ROLES

Definen los privilegios de acceso de un grupo de usuarios a determinados objetos de la base de datos.

El uso de roles provee dos ventajas administrativas:

  • Simplificación de la administración de los derechos de acceso

  • Reducción del tamaño del diccionario de datos

PERFILES

Como administrador, puede definir un perfil y asignarlos a un grupo de usuarios, que tienen:

  • Asignada base por defecto

  • Capacidad de archivo dentro de base de datos

  • Capacidad de espacio temporal

  • Mismos atributos de seguridad

El uso de perfiles provee dos ventajas administrativas:

  • Simplificación de la administración de parámetros

  • Simplificación del control nivel-usuario

ENCRIPCIÓN

Teradata soporta encripción de los datos transmitidos entre cliente y servidor, existen dos tipos de encripción:

  • Encripción en conexión. Proveer la seguridad a los password usados para la conexión. Los password son encriptados por defecto y están contenidos con la fecha en DBC.DBase. El password jamás es desencriptado.

  • Encripción de mensajes. Proveer confidencialidad para todos los datos transmitidos a través de la red entre cliente-servidor. Teradata soporta encripción de todos los datos transmitidos entre cliente-servidor. Todos los mecanismos de seguridad soportan la encripción.

MONITOREO DE ACCESO A LA BASE DE DATOS

Teradata automáticamente lleva la cuenta de todas las conexiones y las desconexiones que se realizan.

CARACTERÍSTICA

DESCRIPCIÓN

Diccionario de Datos

Provee un repositorio para comprobar los privilegios de acceso, acceso de los usuarios y el acceso a las bases de datos

Vistas del Sistema

Provee información acerca de los usuarios, sus privilegios de acceso, y sus datos históricos, logons y actividades de acceso.

Vista de Consultas del Sistema

Provee la capacidad de ver las consultas.

Access Login

Provee sentencias DDL como BEGIN LOGGING y END LOGGING, para monitorear el acceso a la base de datos.

Tabla N° 16 Monitoreo de Acceso

Si se identifica accesos inautorizados o actividad no deseable, se puede tomar una o más de las siguientes acciones:

  • Cambiar password comprometidos.

  • Hacer auditoría adicional sobre determinados usuarios.

  • Modificar los derechos de acceso

  • Revisar la política de seguridad

  • Denegar el acceso a la base de datos

POLÍTICA DE SEGURIDAD

Teradata ofrece muchas opciones de seguridad, por eso es posible que el administrador no pueda especificar la combinación que dé el mejor resultado.

HERRAMIENTAS Y UTILIDADES DE TERADATA

Teradata Tools & Utilities, es una suite de herramientas de administración diseñadas para operar en un ambiente de cliente. TDB se ejecuta con la presencia o ausencia de clientes conectados

Las siguientes tablas describen las tareas ejecutadas desde el cliente.

Herramientas y Utilidades para Mainframe

UTILIDAD / HERAMIENTA

PROVEE

(BTEQ) Basic Teradata Query

Un procesador de consultas interactivas para la generación de reportes.

(CICS) Customer Information Control System

Una interfaz que permite el control de la información a nivel macro, ejecutada bajo consola para su acceso a la base de datos.

Host Utility Consoles (HUTCNS)

Panel de administración de utilidades

IBM IMS/DC

Interface de administración para el Sistema de Información (IMS)

Teradata Archive / Recovery Utility

Utilidades de almacenamientos y restauración de datos

Teradata Call-Level Interface Versión 2 (CLIv2)

Rutinas/Servicios de llamada que proveen una interface entre las aplicaciones y el Gateway.

El Gateway es la interface entre CLI y el servidor.

Teradata Director Program (TDP)

Una interfaz de alta performance para el intercambio de mensajes entre los clientes y la base de datos.

Teradata C, Cobol, PL/I

Preprocessor2 (PP2)

Métodos de acceso a los datos de la base de datos.

Preprocessor2 interpreta y expande las sentencias Teradata SQL, incorporadas en una aplicación del programa.

Teradata Transparency Series/

Aplication (TS/API)

Servicios del Gateway que permiten que a productos como DB2 o SQL/DS accedan a la base de datos Teradata.

Tabla N° 17 Listado de Herramientas

SOFTWARE DE SERVIDOR BASE DE DATOS TERADATA

El software de la base de datos se encuentra residente en el servidor e implementa un ambiente relacional con la misma, este software incluye los siguientes componentes

MODULO

PROVEE…

Database Window

Permite controlar operaciones con la base de datos

Teradata Gateway

Soporte de comunicaciones

Programa residente en el servidor, provee canales de acceso a los clientes para aceso a la base de datos, el mismo que se ejecuta como una tarea independiente del sistema operativo

Valida los mensajes que los clientes que generan, cada sesion en la red es controlada y encriptada.

Parallel Data Extensions (PDE)

Una capa de interfaz sobre el sistema operativo que permite que la base de datos opere en un ambiente paralelo.

Teradata Database Management Software

- Control de sesiones

- Modulo de acceso al procesador (AMP)

- Sistema de Archivos Teradata.

Parsing Engine

Parser (Parseador)

Optimizer (Optimizador)

Step Generador (Generador de pasos)

Dispatcher (Despistador)

Tabla N° 18 Software para servidor

TERADATA UTILITY PAK

UTILIDAD

PROVEE…

ORIENTADO A…

(BTEQ) Basic Teradata Query

Un procesador de consultas interactivas para la generación de reportes.

Cliente interconectado a la red o de acceso mediante canal.

Meta Data Services (MDS)

A los usuarios la facilidad de crear y almacenar metadatos, que son datos estructurados.

Cliente interconectado a la red

ODBC

Acceso a la base de datos teradata desde varias herramientas, incrementando su portabilidad de acceso.

OLE DB provider

Interfase de acceso y manipulación de todos los tipos de datos existentes.

Teradata Administrator

Interface utilizada para optimizar la administración de tareas.

Teradata Call-Level Interface Versión 2 (CLIv2)

Rutinas/Servicios de llamada que proveen una interface entre las aplicaciones y el Gateway.

El Gateway es la interface entre CLI y el servidor.

Cliente interconectado a la red o de acceso mediante canal.

Teradata Driver for JDBC Interface

Plataforma independiente, Aplicación Java para el acceso a la base de datos Teradata, lo que permite su portabilidad de acceso.

Cliente interconectado a la red

Teradata MutiTool

Una interface para el manejo y administración de utilidades.

Teradata SQL Assistant

Significa manipular/almacenar datos desde cualquier fuente ODBC de base de datos.

Tabla N° 19 Pull de Utilidades Teradata

APLICACIONES DE DESARROLLO PARA PREPROCESAMIENTO DE TERADATA

Se pueden desarrollar aplicaciones de consulta para el acceso a la base de datos mediante la interpretación de sentencias SQL en lenguajes de programación como C, COBOL, (PL/I). La siguiente tabla muestra información acerca de los pre-procesamientos disponibles.

PREPROCESADOR

PROVEE MECANISMO PARA…

ORIENTADO A…

Teradata COBOL Preprocessor

SQL Incrustado en programas COBOL

Cliente interconectado a la red o de acceso mediante canal.

Teradata C Preprocessor

SQL Incrustado en programas C.

Teradata PL/I Preprocessor

SQL Incrustado en programas PL/I

Cliente interconectado a la red

Tabla N° 20 Aplicaciones de procesamiento

EJECUCION DE UTILIDADES

UTILIDAD

CARACTERÍSTICAS

Data Connector

Nivel de Bloqueo de interfaces para entradas y salidas, para uno o más módulos de acceso.

Teradata FastExport

Acceso de lectura a grandes volúmenes de información en base de datos Teradata

Teradata FastLoad

Carga rápida de datos provenientes de clientes de la base de datos.

Teradata MultiLoad

Alta rendimiento en el mantenimiento de datos, inserción, actualización, y supresión de tablas.

Teradata Tools and Utility Access Modules

Nivel de bloqueo de interfaces para entradas y salidas para datos residentes en dispositivos externos de almacenamiento.

Teradata TPump

Actualización continúa de tablas, en operaciones de inserción, actualización y supresión o combinaciones de las mismas en un mismo recurso o tabla.

Teradata Warehouse Builder

Adición de datos en una base de datos exportada, a la cual se tiene acceso.

Tabla N° 21 Listado de Utilidades Teradata

HERRAMIENTAS DE ADMINISTRACION

HERRAMIENTA

CARACTERISTICAS

Teradata Dynamic Query Manager

Administra el acceso a los recursos de la base de datos

Teradata Manager

Sistema grafico de administración que contiene una suite de herramientas especializadas para el monitoreo y control de los recursos de la base de datos.

Teradata Performance Monitor

Visualizador de rendimiento, uso, estado de contenidos, y disponibilidad de datos de todos los recursos en todos los niveles.

Tabla N° 22 Herramientas de Administración

HERRAMIENTAS DE CONSULTAS

HERRAMIENTA

CARACTERÍSTICA

Teradata Visual Explain

Herramienta simplificada para la ejecución de complejas sentencias SQL.

Teradata System Emulation Tool

Capacidad de examinar consultas generadas por el sistema, estas son optimizadas como si fueran partes del los proceso del sistema

Teradata Index Wizard

Analiza sentencias SQL, donde el sistema sugiere los arreglos para que se obtengan resultados de mayor rendimiento.

Teradata Statistics Wizard

Automatización de de recolección de estadísticas.

Tabla N°23 Herramientas de Consulta

UTILIDADES DE ADMINISTRACION DE ALMACENAMIENTO

UTILIDAD

CARACTERISTICA

Archive / Recovery

Sistema de archivamiento y recuperación de información

OTB (Open Teradata Backup) incluye:

  • NetVault by BakBone

  • NetBackup by Veritas

Productos de Arquitectura Abierta para funciones de Copia de seguridad y Restauración de datos para clientes Windows

Tabla N° 24 Utilidades de Administración de Almacenamiento

Capitulo V: Lenguajes Estructurado de Consultas SQL Teradata

Todos los programadores hacen consultas a las bases de datos usando SQL, porque es el único lenguaje que la base de datos Teradata entiende.

Para incrementar las capacidades de SQL, Teradata ha añadido extensiones que son únicas para Teradata. Este lenguaje es denominado como Teradata SQL.

¿POR QUÉ SQL?

SQL tiene la ventaja de ser el lenguaje usado para la gestión y administración de sistemas de base de datos relacionales. Por esta razón, las estructuras de datos y los comandos para la manipulación de estas estructuras son controlados usando SQL.

Todas las aplicaciones, incluyendo las escritas con código SQL embebido, macros, y las consultas SQL, son escritas y ejecutadas usando el mismo set de instrucciones y sintaxis.

Otros sistemas de administración de base de datos usan diferentes lenguajes para la definición y para la manipulación de datos y no permiten consultas SQL “al momento”.

La base de datos Teradata le permite usar el mismo lenguaje para definir, consultar y actualizar sus datos.

¿QUÉ ES SQL?

En resumen, el lenguaje SQL es una combinación de:

  • Lenguaje de Definición de Datos (DDL) - permite la definición de objetos de la base de datos.

  • Lenguaje de Control de Datos (DCL) - permite la definición del tipo de acceso de los usuarios a los datos.

  • Lenguaje de Manipulación de Datos (DML) - permite la manipulación de los datos almacenados.

  • SELECT

LENGUAJE DE DEFINICIÓN DE DATOS (DATA DEFINITION LANGUAGE - DDL)

Se usa DDL para definir las estructuras e instancias de una base de datos. DDL provee sentencias para la definición y descripción de los objetos de la base de datos.

A continuación se explica las sentencias básicas de DDL:

Sentencia

Acción

CREATE

Define un nuevo objeto de la base de datos, como una base de datos, un usuario, una tabla, un trigger, un índice, una macro, un procedimiento almacenado o una vista.

DROP

Elimina una tabla, una base de datos, un usuario, un trigger, un índice, una macro, un procedimiento almacenado o una definición de vista.

ALTER

Cambia una tabla, una columna, una restricción, o un trigger.

ALTER PROCEDURE

Recompila un procedimiento almacenado

MODIFY

Cambia una base de datos o una definición de usuario

RENAME

Cambia el nombre de tablas, triggers, vistas, procedimientos almacenados, o macros.

REPLACE

Reemplaza macros, triggers, procedimientos almacenados, o vistas.

SET

Especifica las zonas horarias y el set de caracteres para la sesión.

COLLECT

Recolecta estadísticas de una columna, grupo de columnas, o índice.

Tabla N° 25 Listado de Definición de datos

La ejecución exitosa de una sentencia DDL automáticamente crea, actualiza o elimina una entrada en el diccionario de datos.

LENGUAJE DE CONTROL DE DATOS (DATA CONTROL LENGUAGE - DCL)

Las sentencias DCL son usadas para conceder y revocar el tipo de acceso a los objetos de una base de datos. El resultado del procesamiento de una sentencia DCL es almacenado en el diccionario de datos. La siguiente tabla sintetiza las sentencias DCL básicas:

Sentencia

Acción

GRANT/REVOKE

Concede/Revoca los derechos de acceso a un objeto.

GRANT LOGON/ REVOKE LOGON

Concede/Revoca los derechos de conexión al host.

GIVE

Da un objeto de una base de datos a otra.

HELP y SHOW

Provee ayuda acerca de la definición de objetos:

  • HELP DATABASE

  • HELP TABLE

  • HELP CONSTRAINT

  • HELP PROCEDURE

  • HELP TRIGGER …

Provee ayuda acerca de:

  • Sesiones y estadísticas.

  • Sintaxis de sentencias SQL.

  • Visualiza la sentencia SQL usada.

LENGUAJE DE MANIPULACIÓN DE DATOS (DATA MANIPULATION LANGUAGE - DML)

Las sentencias DML son usadas para manipular y procesar valores de la base de datos. Se puede insertar nuevas columnas en una tabla, actualizar uno o más valores en una fila, o eliminar una fila.

La siguiente tabla resume las sentencias DML básicas:

Sentencia

Acción

INSERT

Inserta una nueva fila en la tabla.

UPDATE

Modifica los datos en una o más filas de una tabla.

Atomic Upsert

Es una extensión de Teradata al estándar ANSI 92. Las instrucciones UPDATE e INSERT son agrupadas juntas y efectuadas como una instrucción SQL (atómica).

DELETE

Elimina una fila (o filas) de una tabla

COMMENT

Insertar un comentario de texto para un objeto de la base de datos.

MERGE

Combina UPDATE e INSERT en una sola instrucción SQL. Soporta operaciones solamente sobre índices primarios, es similar al Atomic Upsert pero con pocas restricciones.

Las sentencias:

  • ABORT

  • ROLLBACK

  • COMMIT

  • BEGIN TRANSACTION

  • END TRANSACTION

Permiten una mejor administración de las transacciones.

CHECKPOINT

Es una función que escribe registros para recomenzar el sistema en caso de un fallo por hardware o software.

DATABASE

Especifica la base de datos por defecto.

ECHO

Imprime una cadena o un comando para un cliente.

Tabla N° 26 Lenguaje de Manipulación de datos

TIPOS DE DATOS SQL

Una sentencia de un tipo de dato, hace:

  • Determina como los datos son almacenados en la base de datos Teradata.

  • Especifica como los datos son presentados al usuario.

Siempre se debe especificar el tipo de dato para cada columna cuando se usa SQL para crear una tabla, ya que la base de datos Teradata no provee de ningún tipo de dato por defecto.

TERADATA Y LOS TIPOS DE DATOS ANSI

La base de datos Teradata soporta dos modelos de tipos de datos:

  • ANSI, estos tipos de datos se adhieren al estándar ANSI.

  • Teradata.

Teradata soporta…

Incluye…

Tipos de datos Teradata

  • Byte

  • Graphic

Tipos de datos ANSI

  • LargeObjects (LOBs)

* Binary Large Objects (BLOBs)

* Carácter Large Objects (CLOBs)

  • Carácter

  • DateTime

  • Interval

  • Numeric

Tabla N° 27 Tipos de Datos ANSI

ATRIBUTOS DE LOS TIPOS DE DATOS

Puede usar Teradata SQL para definir los valores de los atributos de datos. Los atributos de los datos controlan lo siguiente:

  • Formato de importación (representación interna de los datos almacenados)

  • Formato de exportación (como los datos son presentados por columna)

Se debería definir los atributos de los datos cuando se define una columna. Se puede anular los valores de los atributos por defecto de los datos. Por ejemplo, cuando se crea una tabla, se puede usar FORMAT para dar cierto formato de salida de los datos.

La siguiente tabla sintetiza los tipos de atributos de los datos:

Tipo de Atributo del Dato

ANSI

Extensión de Teradata

NOT NULL

X

UPPERCASE

X

[NOT] CASESPECIFIC

X

FORMAT cadena

X

TITLE cadena

X

NAMED name

X

DEFAULT number

X

DEFAULT USER

X

DEFAULT DATE

X

DEFAULT TIME

X

DEAFULT NULL

X

WITH DEFAULT

X

CHARACTER SET

X

Tabla N° 28 Atributos de los Datos

PUNTUACIÓN DE UNA DECLARACIÓN SQL

Una declaración SQL típica consiste en la palabra de la declaración, uno o más nombres de columnas, un nombre de base de datos, un nombre de tabla, y una o más cláusulas opcionales.

Se usan los signos de puntuación para separar la sintaxis de una sentencia SQL:

Signo de Puntuación

Realiza esta función en una sentencia SQL…

.

Punto, separa los nombres de las bases de datos y de las tablas del nombre de una columna en particular (Ejm. personal . empleados . nrodpto )

,

Coma, separa y distingue los nombres de columnas en la lista seleccionada, o los nombres de columnas en una cláusula opcional.

`

Apóstrofe, delimita las cadenas de caracteres.

(

)

Paréntesis, Agrupan expresiones o define límites de una frase.

;

Punto y coma, separa sentencias en consultas multi-sentencia y terminan consultas para ciertas utilidades.

Doble comilla, identifica los nombres de usuario para no crear conflictos con las palabras reservadas por SQL.

:

Dos puntos, antes de las variables definidas por el cliente.

Tabla N° 29 Puntuaciones SQL

DECLARACIONES Y PETICIONES SQL

Una declaración SQL típica contiene lo siguiente:

  • Una palabra de declaración.

  • Uno o más nombres de columnas.

  • Un nombre de base de datos.

  • Un nombre de tabla.

  • Uno o más cláusulas opcionales introducidas con palabras.

Por ejemplo, en la siguiente declaración, la palabra de declaración es SELECT:

SELECT nrodpto, nombre, salario

FROM personal.empleado

WHERE nrodpto IN (100, 500)

ORDER BY nrodpto, nombre;

La declaración anterior contiene:

  • nrodpto, nombre y salario (los nombres de columnas)

  • personal (el nombre de la base de datos)

  • empleado (el nombre de la tabla)

La condición de búsqueda, o cláusula WHERE, es:

WHERE nrodpto IN (100, 500)

La forma de ordenar, o cláusula ORDER BY, es:

ORDER BY deptno, name

Teradata ofrece los siguientes caminos para invocar una declaración:

  • Interactivamente desde un terminal.

  • Embebido con un programa de aplicación.

  • Dinámicamente creado con una aplicación embebida.

  • Embebido en un procedimiento almacenado.

  • Dinámicamente creado con un procedimiento almacenado.

  • Mediante un trigger.

  • Embebido en una macro.

LA DECLARACIÓN SELECT

La declaración SELECT es probablemente la más usada en SQL. Ésta especifica las columnas de las tablas de las cuales se debe obtener los datos que se desean, de la base de datos correspondiente, y la tabla o tablas que necesitas referenciar con la base de datos.

La sentencia SELECT especifica cómo, en qué formato, y en qué orden el sistema devuelve el set de datos resultantes.

Se pueden usar las siguientes variaciones con la cláusula SELECT para pedir datos de una base de datos Teradata.

  • DISTINCT opción

  • FROM list

  • WHERE cláusula, incluyendo subconsultas

  • SAMPLE cláusula

  • GROUP BY cláusula

  • HAVING cláusula

  • QUALIFY cláusula

  • ORDER BY cláusula

    • CASESPECIFIC option

    • Orden de resultados internacional

  • WITH cláusula

  • Expresión de consulta y fijar operadores

Otra variación es la declaración SELECT INTO, que es usada en código SQL embebido y en procedimientos almacenados. Esta declaración selecciona al menos una columna de una tabla y asigna los valores de la columna en una variable-host o a variables locales o parámetros en procedimientos almacenados Teradata.

DECLARACIÓN SELECT Y “SET OPERATORS”

La declaración SELECT es la única declaración SQL que puede fijar los operadores UNION, INTERSECT, y MINUS/EXCEPT. Éstos permiten manipular las respuestas para dos o más consultas combinando los resultados de cada consulta en un solo set de resultados.

Puede usarlas dentro de las siguientes operaciones:

  • Definición de vistas

  • Tablas derivadas

  • Subconsultas

  • Cláusulas INSERT, SELECT

DECLARACIÓN SELECT Y UNIONES

La declaración SELECT puede referenciar datos en dos o más tablas y la unión relacional combina los datos de las tablas referenciadas.

De esta manera, la declaración SELECT define una unión de las tablas especificadas para recuperar datos más eficientemente que sin unión de tablas.

Se puede especificar:

  • Unión interna, selecciona datos de dos o más tablas que resuelven condiciones específicas de unión. Cada fuente debe ser nombrada y está la relación común entre las tablas que se unirán, puede estar la condición de unión, puede ser en una cláusula ON o una cláusula WHERE.

  • Unión externa, es una extensión de la unión interna, incluye columnas que califican para una unión interna simple, así como un sistema especificado de las filas que no emparejan las condiciones de unión expresadas por la consulta.

FUNCIONES SQL

SQL en un lenguaje no procedimental. Quiere decir que se puede usar las sentencias SQL para hablar directamente a la base de datos Teradata. No necesitas incluir instrucciones acerca de cómo obtener los datos. En lenguajes procedimentales como C++, COBOL, se escriben instrucciones que definen como obtener lo que se quiere. Es una gran diferencia.

Los lenguajes procedimentales contienen funciones para realizar las operaciones complejas. Las sentencias SQL usuales no soportan muchas funciones. Ahora bien, para reducir la dependencia de código auxiliar de aplicación, SQL soporta las siguientes tipos de funciones estándar:

  • Escalar

  • Agregada

  • Pedido analítico

FUNCIONES ESCALARES

Se puede usar un función escalar en lugar del nombre de una columna en una expresión. Un función escalar trabaja con parámetros de entrada para crear un resultado. Cuando es parte de una expresión, la función es invocada necesariamente siempre que las expresiones se evalúen para una expresión SQL. Cuando una función termina, su resultado es usado por la expresión en la cual la función fue referenciada.

FUNCIONES AGREGADAS

A veces la información necesitada puede ser derivada de un set de filas, o de filas individuales. Las funciones agregadas producen sets de resultados de datos relacionales que se tienen agrupados (opcional) usando la cláusula GROUP BY u ORDER BY. Las funciones agregadas procesan cada set y producen un resultado para cada uno.

La siguiente tabla lista unos pocos ejemplos de funciones agregadas:

La función…

Retorna …

AVG

Media aritmética de los valores en una columna

COUNT

Número de columnas

MAX

El máximo valor de la columna especificada

MIN

El mínimo valor de la columna especificada

SUM

La suma aritmética de la columna especificada

Tabla N° 30 Listado de Funciones Agregadas

FUNCIONES ANALÍTICAS

Las funciones pedidas analíticamente son básicamente algoritmos estadísticos. Trabajan sobre un rango de datos de un set particular de filas en algún orden en específico para producir resultados para cada fila en el set.

Como las funciones agregadas, las funciones pedidas analíticamente son llamadas para cada item en el set. Pero a diferencia de las funciones agregadas, una función pedida analíticamente produce un resultado detallado para cada item.

Las funciones pedidas analíticamente permiten realizar pedidos en tus bases de datos para obtener respuestas a preguntas que SQL no puede entender.

La siguiente tabla lista unos pocos ejemplos de funciones de este tipo:

La función…

Retorna …

MSUM

Suma usando la columna actual y el número de filas precedentes que tú especificas. Llamada suma móvil.

RANK

Ranking de las filas basadas en valor de la columna alineada.

Tabla N° 31 Funciones Analiticas

FUNCIONES DEFINIDAS POR EL USUARIO (UDF)

Puede crear funciones definidas por usuario (UDF) para tratar necesidades particulares de datos. Se puede utilizar las UDFs para manipular datos tales como imágenes, de una forma que es imposible con las construcciones estándares del SQL.

Por ejemplo, se puede escribir:

  • Nuevas funciones similares a las funciones estándar LOG, SQRT, ABS, y TRIM.

  • Nuevas funciones agregadas, similares a SUM, MAX, MIN, y AVG.

Creando funciones definidas por usuario

Puede crear el código para una UDF usando el lenguaje C. Luego simplemente se usa la cláusula CREATE FUNCTION provista del path del archivo del código fuente. La base de datos Teradata realizará todo el trabajo, incluyendo la validación de la cláusula CREATE FUNCTION y compilando el código en C. El código puede estar en el cliente o en el servidor. Cualquier error de compilación es reportado. Si no ocurre ningún error, la base de datos Teradata enlaza la función dentro de una DLL y la distribuye a todos los nodos del sistema. La UDF es igual de usable como si se la hubiera definido con CREATE FUNCTION.

SENTENCIAS SQL RELACIONADAS CON FUNCIONES

La función…

Para…

CREATE FUNCTION

Origina una nueva función

DROP FUNCTION

Elimina un función

REPLACE FUNCTION

Cambia una función

SHOW FUNCTION

Visualiza la definición de una función incluyendo si el usuario tiene el privilegio para borrarla

HELP database

Visualiza el nombre específico de una función en la base de datos.

  • F para funciones

  • A para funciones agregadas

HELP FUNCTION

Muestra el nombre de la función, la lista de parámetros, su tipo, y cualquier comentario asociado con los parámetros

COMMENT

Agrega un comentario a una función

RENAME FUNCTION

Cambia el nombre de una función

Tabla N° 32 Sentencias relacionadas con funciones

Función Tabla

Es una forma de UDF, el propósito de éesta es devolver una tabla. La función es tratada como una tabla derivada de una subconsulta y puede solo ser especificada en la cláusula FROM o declaración SELECT. También se la puede definir en C.

TIPOS DE DATOS DEFINIDOS POR USUARIO (UDT)

Teradata soporta dos tipos de UDTs:

  • Diferente

  • Estructurado

Tipo de UDT

Descripción

Ejemplo

Diferente

Esta basada en un simple dato predefinido, como INTEGER.

euro está basado en un DECIMAL(8, 2)

Estructurado

Consiste en uno o más atributos que son basados en datos predefinidos o en otros UDTs.

circle puede consistir en x , y e radio.

Tabla N°33 Tipos de datos definidos por usuario

Funciones que operan sobre UDTs

Puedes usar UDTs como argumento de entrada y retornar valores de UDFs como parámetros IN, INOUT, y OUT de procedimientos almacenados.

MÉTODOS DEFINIDOS POR USUARIO

Es un grupo de UDFs que están asociados con UDTs. Teradata soporta:

  • Instancia

  • Constructor

Métodos de instancia

Opera sobre una instancia específica de un UDT distinto o estructurado.

Métodos constructores

Inicializa una instancia de un UDT estructurado.

CURSORES

Un cursor es un puntero que el programa usa para moverse a través de tablas-resultado.

Declaras un cursor con SELECT. Se usa FETCH e INTO para obtener y escribir individualmente en variables. La aplicación puede usar las variables para hacer cálculos.

Los procedimientos almacenados utilizan los cursores para traer un resultado de la fila a la vez y después para ejecutar las órdenes de control de SQL como sea necesario para cada fila. Las variables o los parámetros locales del procedimiento almacenado se pueden utilizar para realizar los cálculos.

DESARROLLO DE APLICACIONES SQL

Existen dos categorías de desarrollo de aplicaciones SQL que Teradata soporta:

  • SQL explícito

  • SQL implícito

Desarrollo con SQL explícito

Las siguientes herramientas son ejemplos de desarrollo de aplicaciones SQL explícitas:

  • SQL embebido

  • Macros

  • Procedimientos almacenados Terada

  • Declaración EXPLAIN

Desarrollo con SQL Implícito

Teradata es un ejemplo de desarrollo con SQL implícito.

APLICACIONES CON SQL EMBEBIDO

Cuando escribes aplicaciones usando el SQL embebido, insertas declaraciones SQL en tu programa de aplicación que se debe escribir en uno de los lenguajes de programación soportados por Teradata.

Las declaraciones de SQL embebido incluyen:

  • Encapsulamiento del código SQL

  • Definición y manipulación de cursores


Plataformas y lenguajes soportados

Lenguaje de Desarrollo de Aplicaciones

Plataforma

C

Clientes IBM mainframe

Clientes UNIX y algunas otras Workstation

COBOL

Clientes IBM mainframe

Algunos Workstation

PL/I

Clientes IBM mainframe

Tabla N° 34 Aplicaciones SQL Embeded

MACROS COMO APLICACIONES SQL

Los macros de Teradata son declaraciones SQL que el servidor almacena y ejecuta. Las macros proven:

  • Un camino fácil para ejecutar operaciones SQL usadas frecuentemente.

  • Hacer cumplir reglas de integridad de datos.

  • Proporcionar seguridad de datos.

  • Mejorar funcionamiento.

SQL usado para crear una macro

CREATE MACRO NewEmp (

name (VARCHAR(12)),

number (INTEGER, NOT NULL),

dept (INTEGER, DEFAULT 100)

)

AS (

INSERT INTO Employee (

Name,

EmpNo,

DeptNo

)

VALUES (

:name,

:number,

:dept

)

;

UPDATE Department

SET EmpCount = EmpCount+1

WHERE DeptNo = :dept

;

)

Esta macro define los parámetros que los usuarios deben completar. Los dos puntos (:) indica una referencia a un parámetro dentro de la macro.

Usando la Macro

La información para ser insertada es el nombre, numero de empleado, y el número de departamento del empleado H. Goldsmith. La sentencia EXECUTE macro luce así:

EXECUTE NewEmp (`Goldsmith H', 10015, 600);

SQL usado para modificar una macro

REPLACE MACRO NewEmp (

name (VARCHAR(12)),

number (INTEGER, NOT NULL),

dept (INTEGER, DEFAULT 300)

)

AS (

INSERT INTO Employee (

Name,

EmpNo,

DeptNo

)

VALUES (

:name,

:number,

:dept

)

;

UPDATE Department

SET EmpCount=EmpCount+1

WHERE DeptNo=:dept

;

)

;

SQL usado para eliminar una macro

DROP MACRO NewEmp;

PROCEDIMIENTOS ALMACENADOS COMO APLICACIONES SQL

Los procedimientos almacenados Teradata son aplicaciones de la base de datos creados combinando órdenes de control de SQL con otros elementos de SQL y condicionantes if/else. Proporcionan un interfaz procedural a la base de datos Teradata y muchas de las ventajas del SQL embebido. Los procedimientos almacenados Teradata están conforme con el estándar del ANSI SQL-99 (SQL3) con algunas excepciones.

SQL usado para crear un nuevo procedimiento almacenado

CREATE PROCEDURE NewProc (

IN name CHAR(12),

IN num INTEGER,

IN dept INTEGER,

OUT dname CHAR(10)

INOUT p1 VARCHAR(30))

L1: BEGIN

DECLARE CONTINUE HANDLER FOR SQLSTATE value '23505'

L2: BEGIN

SET p1='Duplicate Row';

END L2;

L3: BEGIN

INSERT INTO Employee (EmpName, EmpNo, DeptNo)

VALUES (name, num, dept);

SELECT DeptName

INTO dname FROM Department

WHERE DeptNo = :dept;

IF SQLCODE <> 0 THEN LEAVE L3;

...

END L3;

END L1;

Código SQL para ejecutar un procedimiento almacenado

Después de compilar un procedimiento almacenado, éstos se almacenan como objetos en la base de datos de Teradata. Puedes ejecutar procedimientos almacenados de utilidades del cliente de Teradata usando la declaración de SQL CALL.

Los argumentos para todos los parámetros de entrada (IN o INOUT) del procedimiento almacenado se deben pasar en la declaración de CALL.

La información para ser insertada es el nombre, numero de empleado, y el número de departamento del empleado H. Goldsmith. La sentencia EXECUTE macro luce así:

EXECUTE NewEmp (`Goldsmith H', 10015, 600);

SQL usado para modificar una macro

REPLACE MACRO NewEmp (

name (VARCHAR(12)),

number (INTEGER, NOT NULL),

dept (INTEGER, DEFAULT 300)

)

AS (

INSERT INTO Employee (

Name,

EmpNo,

DeptNo

)

VALUES (

:name,

:number,

:dept

)

;

UPDATE Department

SET EmpCount=EmpCount+1

WHERE DeptNo=:dept

;

)

;

SQL usado para eliminar una macro

DROP MACRO NewEmp;

La función…

Para…

CREA TE PROCEDURE

Compilar directamente el procedimiento almacenado

ALTER PROCEDURE

Recompilar directamente el procedimiento almacenado compilado sin necesidad de las declaraciones:

SHOW PROCEDURE y DROP PROCEDURE

DROP PROCEDURE

Borra un procedimiento almacenado

RENAME PROCEDURE

Cambia de nombre un procedimiento

REPLACE PROCEDURE

Reemplaza directamente la definición de un procedimiento almacenado existente. Si el procedimiento no existe, entonces se crea un nuevo procedimiento

HELP PROCEDURE …

ATRIBUTES

Muestra todos los parámetros y atributos de un procedimiento

HELP `SPL'

Muestra una lista de todos los DDLs y sentencias de control asociadas con un procedimiento almacenado.

HELP `SPL'

nombre_comando

Muestra ayuda acerca del comando nombre_comando

SHOW PROCEDURE

Ver la definición actual (código) de un procedimiento. El texto es retornado en el mismo formato como fue definido por el creador.

Tabla N° 35 Procedimientos Almacenados

LA DECLARACIÓN EXPLAIN

Teradata SQL provee una muy poderosa sentencia EXPLAIN que permite ver el plan de ejecución de una consulta.

La sentencia EXPLAIN no sólo explica cómo una sentencia será procesada, proporciona una estimación del número de las filas implicadas y del impacto en el funcionamiento de la consulta.

Ejemplo de EXPLAIN con un simple “Join Index”

CREATE TABLE customer (

c_custkey INTEGER,

c_name CHAR(26),

c_address VARCHAR(41),

c_nationkey INTEGER,

c_phone CHAR(16),

c_acctbal DECIMAL(13,2),

c_mktsegment CHAR(21),

c_comment VARCHAR(127)

)

UNIQUE PRIMARY INDEX( c_custkey );

CREATE TABLE orders (

o_orderkey INTEGER NOT NULL,

o_custkey INTEGER,

o_orderstatus CHAR(1),

o_totalprice DECIMAL(13,2) NOT NULL,

o_orderdate DATE FORMAT 'yyyy-mm-dd' NOT NULL,

o_orderpriority CHAR(21),

o_clerk CHAR(16),

o_shippriority INTEGER,

o_commment VARCHAR(79)

)

UNIQUE PRIMARY INDEX(o_orderkey);

CREATE TABLE lineitem (

l_orderkey INTEGER NOT NULL,

l_partkey INTEGER NOT NULL,

l_suppkey INTEGER,

l_linenumber INTEGER,

l_quantity INTEGER NOT NULL,

l_extendedprice DECIMAL(13,2) NOT NULL,

l_discount DECIMAL(13,2),

l_tax DECIMAL(13,2),

l_returnflag CHAR(1),

l_linestatus CHAR(1),

l_shipdate DATE FORMAT 'yyyy-mm-dd',

l_commitdate DATE FORMAT 'yyyy-mm-dd',

l_receiptdate DATE FORMAT 'yyyy-mm-dd',

l_shipinstruct VARCHAR(25),

l_shipmode VARCHAR(10),

l_comment VARCHAR(44)

)

PRIMARY INDEX( l_orderkey );

La siguiente instrucción define un “join index” sobre estas tablas:

CREATE JOIN INDEX order_join_line AS SELECT (

l_orderkey, o_orderdate, o_custkey, o_totalprice

), (

l_partkey, l_quantity, l_extendedprice, l_shipdate

)

FROM lineitem

LEFT JOIN orders ON l_orderkey = o_orderkey

ORDER BY o_orderdate

PRIMARY INDEX (l_orderkey);

La siguiente demostración de EXPLAIN muestra como el optimizador usó el recientemente creado “join index” order_join_line, aun cuando allí no es ninguna referencia al índice en el texto SQL.

EXPLAIN

SELECTo_orderdate, o_custkey, l_partkey, l_quantity,

l_extendedprice

FROM lineitem , orders

WHERE l_orderkey = o_orderkey;

Explanation

--------------------------------------------------------------

1) First, we lock a distinct LOUISB."pseudo table" for read on a Row Hash to prevent global deadlock for LOUISB.order_join_line.

2) Next, we lock LOUISB.order_join_line for read.

3) We do an all-AMPs RETRIEVE step from join index table LOUISB.order_join_line by way of an all-rows scan with a condition of ("NOT (LOUISB.order_join_line.o_orderdate IS NULL)") into Spool 1, which is built locally on the AMPs. The input table will not be cached in memory, but it is eligible for synchronized scanning. The result spool file will not be cached in memory. The size of Spool 1 is estimated to be 1,000,000 rows. The estimated time for this step is 4 minutes and 27 seconds.

4) Finally, we send out an END TRANSACTION step to all AMPs involved in processing the request.

DESARROLLO THIRD-PARTY

La base de datos de Teradata soporta muchos productos de software de tercera persona. Los dos componentes generales de productos soportados incluyen los de la serie de Transparency y los productos nativos de interfaz.

Productos TS/API

El producto de la serie Transparency / Application Program Interface (TS/API) proporciona una entrada entre los productos DB2 (MVS/TSO) y SQL/DS (VM/CMS) y la base de datos de Teradata.

TS/API permite una declaración del SQL formulada para que DB2 o SQL/DS sea traducido a Teradata SQL para permitir que DB2 o SQL/DS tengan acceso a los datos almacenados en una base de datos de Teradata.

Capitulo VI: Distribución de los Datos y Métodos de Acceso

ÍNDICES DE TERADATA

Un índice es un mecanismo físico usado para almacenar y acceder a las filas de una tabla. Los índices en una base de datos relacional son muy parecidos al índice de un libro - aceleran el acceso a la información.

Teradata soporta los siguientes tipos de índices:

  • Primario

  • Secundario

  • Join

  • Hash

ÍNDICES PRIMARIOS

Teradata sólo requiere un índice primario para cada tabla. El método más eficiente de acceso es a través de los índices primarios.

Los índices primarios:

  • Afectan la distribución de filas.

  • No tienen subtablas.

  • Pueden ser únicos o no únicos.

  • Pueden ser particionados o no.

Índices primarios y Claves primarias

Los valores escogidos para un índice primario de una tabla son frecuentemente los mismos valores identificados como claves primarias durante la fase de modelamiento de datos, pero no siempre es así.

Clave primaria

Índice Primario

Las restricciones son usadas para asegurar la integración referencial

Un mecanismo físico de acceso

Requeridos por Teradata si la comprobación de integridad referencial es implementada

Requerido por Teradata

Debe ser única

Puede ser única

Los valores no pueden cambiar si se desea mantener la integridad de los datos

Los valores pueden cambiar

No puede ser nula

Puede ser nula

No implica un path de acceso

Implica paths de acceso

Causa que un índice primario unico deba ser creado

Tabla N° 36 Indices Primarios

ÍNDICES SECUNDARIOS

Permiten el acceso a la información en una tabla por caminos alternos, caminos menos frecuentes; para incrementar el rendimiento, evitando así las búsquedas completas en las tablas.

Los índices secundarios se agregan a la tabla, implica procesamiento auxiliar, pueden ser eliminados. Los índices secundarios:

  • No afectan la distribución de filas

  • Pueden ser únicos o no

  • Son usados por el Optimizador para incrementar el rendimiento

El sistema construye subtablas para todos los índices secundarios, esta subtabla contiene las filas que son asociadas con el valor del índice.

Índices Primarios vs Índices Secundarios

Característica

Primario

Secundario

¿Es requerida o no?

Ambos

No

Puede ser única o no única

Ambos

Ambos

¿Afecta la distribución de las columnas?

Si

No

¿Es creada y eliminada dinámicamente?

No

Si

¿Mejora el acceso?

Si

Si

¿Es creado usando muchas definiciones de datos?

Si

Si

¿Requiere una estructura física separada?

No

Si

¿Requiere procesamiento extra?

No

Si

Tabla N° 37 Tabla IP vs. IS

ÍNDICES “JOIN”

Es una estructura de indexación que contiene columnas de una o más tablas. Algunas consultas pueden ser satisfechas con solo examinar el índice “join”. Son muy parecido a los índices secundarios, los índices “join” imponen procesamiento adicional en operaciones de inserción, eliminación o actualización.

  • Índice “join” de tabla-única, replica algunas o todas las columnas en otra tabla

  • Índice “join” de tabla-múltiple

  • Índice “join” agregado, ofrecen eficiencia extrema para cierto tipo de consultas.

ÍNDICES HASH

Proveen una estructura de eficiencia-espacio con relación a otros índices. Tiene las características similares a un índice join de tabla-única con un identificador por fila que provee acceso transparente a la tabla base.

ESPECIFICACIÓN DE ÍNDICES

Todas las tablas requieren un índice primario. Si no se especifica una columna o un set de columnas como el índice primario para la tabla, entonces CREATE TABLE especifica un índice primario por defecto.

Creando Índices

Para especificar un…

Se usa la declaración…

Y la cláusula…

Índice único primario UPI

CREATE TABLE

UNIQUE PRIMARY INDEX

Índice no-único primario NUPI

CREATE TABLE

PRIMARY INDEX

Índice único secundario USI

CREATE TABLE

INDEX

CREATE INDEX

Índice “join”

CREATE JOIN INDEX

Índice hash

CREATE HASH INDEX

Tabla N° 38 Especificación de Índices

Los índices también son creados cuando las restricciones PRIMARY KEY y UNIQUE son especificadas.

FORTALEZAS Y DEBILIDADES DE LOS ÍNDICES

Teradata no requiere que los usuarios le especifiquen que índice debe de usar.

El Optimizador de Teradata selecciona la alternativa más apropiada.

Los índices:

  • Pueden tener un impacto directo en todo el rendimiento de Teradata.

  • No es un proceso simple de realizar.

  • Es basado en parte en expectativas de uso.

Método de acceso

Fortalezas

Debilidades

Índice único primario
UPI

  • Es el método más eficiente de acceso, cuando la declaración SQL contiene el valor del índice primario.

  • No requiere un archivo contenido en la base de datos

  • No requiere un archivo contenido en la base de datos cuando el número de filas retornadas es pequeño

  • Ninguno, mientras la(s) columna(s) se bien escogidas.

Índice no único primario NUPI

  • Provee un acceso eficiente cuando la declaración SQL contiene el valor del índice primario.

  • No requiere un archivo contenido en la base de datos cuando el número de filas retornadas es pequeño

  • Es lenta bajo un INSERT

  • Puede decrementar la eficiencia, cuando algunos valores se repiten muchas veces en las misma columna.

Índice único secundario
USI

  • Provee un acceso eficiente cuando la declaración SQL contiene los valores de USI, y no se especifica valores de índices primarios.

  • No requiere un archivo contenido en la base de datos para un SELECT

  • Requiere costo adicional para INSERT, UPDATE, MERGE y DELETE

Índice no único secundario NUSI

  • Provee un acceso eficiente cuando el número de filas por valor en la tabla es pequeña

  • Puede requerir un archivo contenido en la base de datos.

  • Requiere costo adicional para INSERT, UPDATE, MERGE y DELETE

  • No será usada por el Optimizador de Teradata

Búsqueda completa de tabla

  • Accede a cada fila de la tabla a la vez

  • Provee acceso usando cualquier condición

  • Examina cada fila

  • Requiere un archivo contenido en la base de datos tan largo como la tabla

Tabla N° 39 Fortalezas y Debilidades de los índices

HASHING

Teradata usa hashing para distribuir los datos en el disco y usa índices para acceder a dichos datos. Debido a que la arquitectura de Teradata es masivamente paralela, requiere un medio eficiente de distribución y recuperación de información. Este método es el hashing.

Todos los índices en teradata son basados (o parcialmente basados) en filas-hash.

Capitulo VII: Objetos de la Base De Datos

VISTAS

Actualmente son tablas virtuales que pueden usarse para obtener datos definiendo columnas de vistas subyacentes y/o tablas.

Las vistas integran el Diccionario de Datos porque las definiciones de las vista son almacenadas allí. Las vistas simplifican el acceso a la información en Teradata.

Declaraciones SQL relacionadas con las Vistas

LA FUNCIÓN…

PARA…

CREATE VIEW

* Nombrar la vista y las columnas en la vista

* Definir un SELECT sobre una o más columnas de otras tablas y/o vistas

REPLACE VIEW

Alterar las características de una vista existente

Tabla N° 40 Declaraciones SQL Relacionadas a Vistas

PROCEDIMIENTOS ALMACENADOS

Son ejecutados en el espacio del servidor Teradata, es una combinación de declaraciones SQL, y declaraciones de control.

Usando los procedimientos almacenados, se pueden construir grandes y complejas aplicaciones de base de datos.

Los procedimientos almacenados pueden contener:

  • Entrada múltiple y parámetros de salida

  • Variables locales y cursores

  • SQL DDL, DCL, DML y SELECT.

Las aplicaciones basadas en procedimientos almacenados proveen los siguientes beneficios:

  • Reducen el tráfico cliente-servidor, ya que los procedimientos almacenados residen en el servidor.

  • Permiten encapsulación y cumplimiento de las reglas en el servidor, contribuyendo al mantenimiento de las aplicaciones.

  • Proveen mejor control transaccional.

  • Proveen mejor seguridad.

  • Proveen un mecanismo manejador de excepciones.

Elementos de un procedimiento almacenado

Este elemento…

Incluye …

Declaraciones de control de SQL

Declaraciones compuestas anidadas o no anidadas

Declaraciones de control

DECLARE HANDLER para terminación y condiciones de excepción.

Pueden ser:

  • Del tipo CONTINUE o EXIT

  • Definido en SQLSTATE, o el manejador génerico de excepciones SQLEXCEPTION, o el manejador de condiciones de terminación NOT FOUND y SQL WARNING.

Declaraciones de cursor DECLARE CURSOR.

Declaraciones de variables DECLARE.

Declaraciones SQL para transacciones

DDL, DCL, DML y SELECT

Modificadores LOCKING

Soporta todas las declaraciones SQL excepto CALL

Corchetes y comentarios simples

Tabla N° 41 Procedimientos Almacenados

MACROS

Las macros consisten en una o más sentencias SQL que pueden ser ejecutadas con solo ejecutar una sentencia. Cada vez que la macro es ejecutada, una o más filas pueden ser retornadas.

Declaraciones SQL relacionadas con las macros

Use esta declaración…

Para…

CREATE MACRO

Incorporar código SQL frecuentemente usado dentro de una macro

EXECUTE

Correr una macro.

* Una macro también puede contener EXECUTE

DROP MACRO

Elimina una macro

Tabla N° 42 Declaraciones SQL relacionadas con las macros

A pesar del número de sentencias en una macro, Teradata las trata como un pedido simple. Cuando se ejecuta una macro, el sistema procesa todas las sentencias SQL, o no procesa ninguna. Si la macro falla, el sistema aborta, y retorna la base de datos a su estado original.

TRIGGERS

El trigger se dispara cuando otro evento ocurre. Este objeto es almacenado en el Diccionario de Datos, asociado a una tabla llamada tabla subject. Teradata cumple con las especificaciones ANSI SQL3 sobre triggers.

Los triggers se ejecutan automáticamente cuando una de las siguientes operaciones se ejecuta:

  • DELETE

  • INSERT

  • UPDATE

¿En qué momento se disparan?

Si se especifica…

Acción del trigger…

BEFORE

Se ejecuta antes del evento que disparó el trigger.

AFTER

Se ejecuta después de que el evento que disparó el trigger termine.

Tabla N° 43 Triggers

A veces una sentencia puede disparar un trigger, que en su turno, dispara otro trigger. Teradata procesa y optimiza en paralelo para maximizar el rendimiento del sistema.

Declaraciones SQL relacionadas a los triggers

Use esta declaración…

Para…

CREATE TRIGGER

Crear un trigger.

REPLACE TRIGGER

Cambiar la definición de un trigger si necesidad de borrarlo y volverlo a crear.

DROP TRIGGER

Eliminar la definición de un trigger de una tabla subject

HELP TRIGGER

Muestra los atributos del trigger especificado

SHOW TRIGGER

Muestra el texto usado para crear un trigger

ALTER TRIGGER

Activa, desactiva, o modifica el tiempo de creación de un trigger

* Es una extensión de SQL a las especificaciones ANSI

RENAME TRIGGER

Cambia el nombre de un trigger

Tabla N° 44 Declaraciones SQL Relacionadas Con Triggers

Elementos de un trigger

Elemento

Comentario

Nombre del Trigger

Debe ser único dentro de una base de datos, esto significa que un trigger y cualquier otro objeto de la base de datos no deben de tener el mismo nombre.

Activo/Desactivo

Cuando se deshabilita un trigger, la definición permanece en el Diccionario de Datos.

Para activar un trigger deshabilitado:

ALTER TRIGGER nombre_trigger ENABLED

* Es una extensión de Teradata

Nombre de la Tabla

El nombre de la tabla subject debe ser el nombre de una tabla base existente, no una vista, ni una tabla temporal, ni un índice join o un índice hash.

Momento de ejecución del Tigger

* BEFORE

* AFTER

Evento disparador

El evento es identificado por el tipo de sentencia que causa que el trigger se dispare:

Si el tipo de sentencia es…

Entonces la sentencia disparadora puede ser…

INSERT

  • INSERT

  • INSERT / SELECT

  • Atomic Upsert

  • MERGE INTO

UPDATE

  • UPDATE

  • Altomic Upsert

  • MERGE INTO

DELETE

  • DELETE

Nombre de la columna

Sólo aplicable cuando el evento disparador es un UPDATE

Orden

Cuando se definen múltiples triggers, se puede especificar el orden en que se ejecutarán.

Los valores del orden son enteros de 1 a 32567.

Tabla de transición y Filas de transición

La tabla de transición es una tabla temporal que contiene las filas de transición.

Las filas de transición almacenan los viejos y nuevos valores para las columnas de las cuales los datos serán modificados.

No son almacenadas en el Diccionario de Datos.

Cláusula REFERENCING

La cláusula realiza:

  • Permite que la condición WHEN se refiera a un set de filas en una tabla de transición.

Las reglas AFTER y BEFORE son:

  • AFTER sólo puede referenciar tablas transicionales.

  • BEFORE sólo puede referenciar filas transicionales.

Acción del trigger

  • WHEN es una condición opcional de búsqueda

  • Los triggers recursivos están permitidos.

Sentencia SQL

Generalmente comprende una sola sentencia o un bloque de sentencias.

Tabla N° 45 Elementos de Un Trigger

Restricciones de los triggers

Restricción

Comentario

Un cursor no dispara un trigger

Se recibiría un mensaje de error

No se puede definir triggers, índices join o índices hash en la misma tabla

El límite para la recursividad de un trigger es de 16 niveles

Se recibiría un mensaje de error

Tabla N° 46 Relaciones de los triggers

EL DICCIONARIO DE DATOS

Es un set de tablas del sistema que contienen datos acerca de las bases de datos, de los usuarios y las propiedades de éstos, también contiene información administrativa acerca de la base de datos Teradata.

El Diccionario de Datos contiene definiciones actuales, información de control y información general acerca de:

  • Bases de datos

  • Usuarios finales

  • Roles

  • Reglas

  • Perfiles

  • Cuentas

  • Tablas

  • Vistas

  • Columnas

  • Índices

  • Restricciones

  • Sesiones y atributos de sesión

  • Triggers

  • Derechos de acceso

  • Espacio de disco

  • Eventos

  • Uso de recursos

  • Macros

  • Procedimientos almacenados

  • Logs

  • Traducciones

  • Set de caracteres

  • Estadísticas

  • Procedimientos almacenados extendidos

  • Autorizaciones

  • Funciones definidas por el Usuario - UDF

  • Tipos Definidos por el Usuario - UDT

  • Métodos Definidos por el Usuario - UDM

A continuación se detalla acerca de que información es almacenada:

Cuando creas …

En el Diccionario de Datos se almacena…

una tabla

  • El nombre de la tabla y su ubicación

  • El nombre de la base de datos, del creador y del usuario

  • Cada columna de la tabla, incluyendo su nombre, el tipo de dato y la longitud

  • Los privilegios de acceso del usuario/creador sobre la tabla

  • Los índices definidos sobre la tabla.

  • Las restricciones definidas sobre la tabla

  • Día y hora cuando el objeto fue creado

  • Un back-up de la tabla y protección

una base de datos

  • El nombre de la base de datos, el nombre del creador, el nombre del propietario y el nombre de la cuenta.

  • La asignación de espacio

* permanente

* contenido en la base de datos

* temporal

  • Numero de tablas

  • El password para cambiar la base de datos

  • Tiempo de creación

  • Roles y perfil

  • Día y hora que la base de datos fue alterada y el nombre del que la alteró

  • Un identificador único para el nombre de las UDFs

un usuario

  • El nombre del usuario, el nombre del creador y el nombre del propietario

  • El día y la hora en que el password fue modificado.

  • La asignación de espacio

* permanente

* contenido en la base de datos

* temporal

  • La cuenta por defecto, base de datos, set de caracteres y formato de fecha.

  • Tiempo de creación

  • Nombre y tiempo de modificación de la última alteración hecha al usuario

  • Roles y perfil

una vista o macro

  • El texto de la vista o macro

  • Atributos de creación

  • Privilegios de acceso de usuario y creador

un procedimiento almacenado

  • Atributos de creación

  • Parámetros incluyendo los nombre, el tipo, el tipo de datos y el formato por defecto

  • Privilegios de acceso de usuario y creador

un trigger

  • Los IDs de:

* tabla

* trigger

* base de datos y tabla subject

* usuario que creó los triggers

* usuario que actualizó últimamente los triggers

  • El tiempo de la última actualización

  • Índices

  • El nombre del trigger y:

* el estado del trigger (activo)

* los eventos que disparan el trigger

* el orden de disparo del trigger

  • Set de caracteres por defecto

  • Tiempo de creación

  • Tablas fallback

una función definida por usuario
UDF

  • Nombre de la función, nombre de la base de datos, nombre específico

  • Número, tipo de datos y estilo de los parámetros

  • ID, tipo de función y nombre externo

  • Lenguaje en la que ha sido elaborada

  • Tipo de caracteres

  • Referencia externa a archivo

  • Plataforma

un método definido por usuario
UDM

  • Nombre, base de datos, nombre específico.

  • Número, tipo de datos, y estilo de parámetros.

  • ID, tipo de función y nombre externo.

  • Tipo de caracteres

  • Referencia externa a archivo

  • Plataforma

un tipo de dato definido por usuario
UDT

  • Nombre, base de datos, nombre específico

  • Número, tipo de datos, y estilo de parámetros.

  • ID, tipo de función y nombre externo.

  • Tipo de caracteres

  • Referencia externa a archivo

  • Plataforma

Tabla N° 47 Listado de diccionario de datos almacenables

VISTAS DEL DICCIONARIO DE DATOS

Se puede examinar la información en las tablas de sistema en la base de datos DBC directamente o a través de una serie de vistas.

El administrador de la base de datos controla quien tiene acceso a las vistas.

La siguiente tabla define la información necesitada por varios tipos de usuarios:

Este tipo de usuario…

Necesita saber…

Final

  • Objetos a los cuales tiene acceso

  • Tipos de acceso disponibles para el usuario

  • Derechos de acceso

Supervisor

  • Cómo crear y organizar las bases de datos

  • Cómo monitorear el uso del espacio

  • Cómo definir nuevos usuarios

  • Cómo asignar los privilegios de acceso

  • Cómo crear índices

  • Cómo llevar a cabo las operaciones de archivamiento

Administrador de la Base de Datos

  • Rendimiento

  • Estado y estadísticas

  • Errores

  • Cuentas

Administrador de seguridad

  • Reglas de control de acceso (logging)

  • Resultados de accesos viendo eventos, reportes especificadas en las reglas de control de acceso

Control de operaciones

  • Archivar y recuperar actividades

Tabla N° 48 Vistas del diccionario de datos

Acceso SQL al Diccionario de Datos

Cada vez que se ingresa a la base de datos Teradata, o se usa una consulta SQL, o se escribe un password, se usa el Diccionario de Datos.

Por razones de seguridad, sólo se puede usar la declaración SELECT. No se puede modificar de ninguna manera el Diccionario de Datos.

CONTROL DE CONCURRENCIA Y RECUPERACIÓN DE LAS TRANSACCIONES

El control de concurrencia previene que varios procesos de forma incorrecta inserten, borren o modifique los mismos datos. Se mantiene un control de concurrencia a través de dos mecanismos:

  • Transacciones

  • Locks

TRANSACCIONES

Son obligatorios para mantener la integridad de la base de datos mientras se efectúan muchas operaciones concurrentes.

Una transacción es una unidad lógica de trabajo y una unidad de recuperación. Las transacciones son atómicas: una transacción parcial no existe.

Teradata soporta:

  • Semántica de transacciones ANSI

  • Transacciones Teradata

TRANSACCIONES ANSI

Todas las transacciones ANSI son implícitas. Cualquiera de los siguientes eventos abre una transacción ANSI:

  • Ejecución de la primera sentencia SQL en una sesión.

  • Ejecución de la primera sentencia luego de cerrar una transacción previa.

La transacción se cierra cuando se ejecuta una sentencia COMMIT, ROLLBACK o ABORT.

En el modo ANSI, el sistema da vuelta atrás a la transacción entera si el pedido actual:

  • Resulta en un punto muerto

  • Ejecuta una sentencia DDL que aborta

  • Ejecuta una sentencia explícita: ROLLBACK o ABORT.

TRANSACCIONES TERADATA

Las transacciones pueden ser implícitas o explícitas. Una macro es un ejemplo de una transacción implícita.

SENTENCIAS BEGIN TRANSACTION / END TRANSACTION

Una transacción explícita es cuando varias sentencias están delimitadas con BEGIN TRANSACTION / END TRANSACTION. Todas las demás transacciones son implícitas.

BEGIN TRANSACTION;

DELETE FROM Employee

WHERE Name = `Smith T'

;

UPDATE Department

SET EmpCount=EmpCount-1

WHERE DeptNo=500

;

END TRANSACTION;

Si ocurre un error durante el procesamiento del DELETE o el UPDATE, el sistema restaura ambas tablas a sus estados anteriores. Si un error ocurre durante una transacción Teradata, el sistema vuelve atrás la transacción entera.

LOCKS

Un lock es un medio de petición de derechos a algún recurso. Teradata puede asegurar muchos diferentes tipos de recursos de diferentes formas. Se puede anular algunos locks haciendo ciertas operaciones. El requerimiento de integridad de datos decide que tipos de lock el sistema va a usar.

La siguiente figura muestra un ejemplo de por qué se necesitan los locks.

Figura N° 8 Necesidad de Locks

Este ejemplo demuestra el problema más común encontrado en el proceso de transacciones sin locks.

Teradata permite asegurar los siguientes objetos:

Objeto

Descripción

Base de Datos

Asegura todas las filas de todas las tablas en la base de datos

Tabla

Asegura todas las filas en la tabla y cualquier índice en las tablas fallback

Fila hash

Asegura la copia primaria de una fila y todas las filas que tienen el mismo código hash dentro de la misma tabla.

Tabla N° 49 Aseguramiento de de objetos

Un usuario puede asegurar (lock):

  • Base de datos

  • Tabla

  • Fila hash

Tipos de seguros (lock)

Existen cuatro:

Tipo de lock

Descripción

Exclusivo

El proceso que lo pide tiene derechos exclusivos sobre el recurso asegurado. Cualquier otro proceso no puede leer, escribir, o acceder al recurso asegurado.

Escribir

El proceso que lo pidió tiene derechos exclusivos sobre el recurso asegurado, excepto para lecturas.

Leer

Durante éste el sistema no permite la modificación de ese recurso.

Acceder

Permite las modificaciones de los datos mientras la operación SELECT está en progreso.

Tabla N° 50 Tipos de Locks

La siguiente tabla muestra de mejor manera estos tipos de lock:

Pedido de lock

Tipo de lock

Ninguno

Acceder

Leer

Escribir

Exclusivo

Acceder

Concedido

Concedido

Concedido

Concedido

NO

Leer

Concedido

Concedido

Concedido

NO

NO

Escribir

Concedido

Concedido

NO

NO

NO

Exclusivo

Concedido

NO

NO

NO

NO

Tabla N° 51 Manipulación de Locks

NIVELES DE LOCK EN LA BASE DE DATOS

Sentencia SQL

Nivel de lock por el tipo de acceso

Modo de lock

UPI/NUPI/USI

NUSI/Busq. completa

SELECT

Row hash

Tabla

Leer

UPDATE

Row hash

Tabla

Escribir

DELETE

Row hash

Tabla

Escribir

INSERT

Row hash

No aplicable

Escribir

CREATE DATABASE

DROP DATABASE

MODIFY DATABASE

No aplicable

Database

Exclusivo

CREATE TABLE

DROP TABLE

ALTER TABLE

No applicable

Tabla

Exclusivo

Tabla N° 52 Niveles de Locks

DEADLOCKS Y RESOLUCIÓN

Un deadlock se produce cuando una transacción 1 pone un lock sobre un recurso A, y entonces necesita poner un lock a un recurso B. Pero este recurso ya ha tiene puesto un lock por una transacción 2, quien a su turno necesita poner un lock al recurso A. A este estado se denomina deadlock y se resuelve abortando una de las dos transacciones y haciendo un ROLL BACK para esa transacción.

Las transacciones juegan un rol muy importante en el proceso porque son usadas para “retroceder hacia atrás” una serie de actualizaciones a la base de datos.

RECUPERACIÓN DE MEDIOS Y DE SISTEMA

Restarts

Se produce por una de las siguientes razones:

  • AMP o falla de disco

  • Falla en el software

  • Error de paridad

Recuperación de Transacción

Dos tipos de una recuperación automática de transacción:

  • Recuperación de una transacción

  • Recuperación de la Base de Datos

HERRAMIENTAS DE ANÁLISIS DE CONSULTA DE TERADATA

TERADATA VISUAL EXPLAIN

Es una herramienta visual que describe el plan de ejecución de complejas sentencias SQL de una manera simplificada.

Cuando se especifica el modificador EXPLAIN en la sentencia SQL, Teradata Visual EXPLAIN presenta una vista gráfica de las sentencias rotas en pasos discretos mostrando el flujo de datos durante la ejecución.

El plan de ejecución primero debe ser capturado con Query Capture Database (QCD) por medio de Query Capture Facility (QCF).

TERADATA STATISTICS WIZARD

Es una herramienta gráfica que ha sido desarrollada para mejorar el rendimiento de las consultas y de la base de datos haciendo pruebas estadísticas de los resultados de cada operación.

Se puede…

Descripción

Seleccionar un workload

Analiza y recibe recomendaciones basadas en los resultados

Seleccionar una base de datos, o varias tablas, índices o columnas

Analiza y recibe recomendaciones basadas en los resultados

Aplazar

El programa para recolectar estadísticas

Mostrar y modificar estadísticas

De una columna o un índice

Recibir recomendaciones

Los análisis están basados en heurísticas

Tabla N°53 Asistente de Estadísticas

RECOMENDACIONES

El presente trabajo fue desarrollado usando como referencia la información encontrada en el sitio web de Teradata (www.teradata.com) bajo la versión V6 Release 6.1; este no es un trabajo integramente completo que describe el comportamiento del sistema, sino por el contrario, es solo un resumen.

BIBLIOGRAFIA

Teradata Library

http://www.teradata.com/t/go.aspx/?id=114

Fecha de acceso 2/Junio/2006

Wikipedia

http://en.wikipedia.org/wiki/Main_Page

Fecha de acceso 2/Junio/2006

Acronimo de On-line Analytical Processing (Procesamiento Analítico en Línea) Capacidad de proveer respuestas a consultas analíticas en un tiempo de ejecución rápido, basado en un modelo multidimencional de datos.

Tupla: Una hilera o fila en una tabla

Es un sistema de administración de base de datos, basado en el modelo relacional introducido por Edgar F. Codd.

INFORME

“SISTEMA DE BASE DE DATOS RELACIONALES”

“TERADATA DATABASE”

Base de datos

Escribir resultado en la base de datos

Escribir resultado en la base de datos

Sumar $2000 .00

Sumar $1000 .00

LEER balance

LEER balance

$2500.00

$1500.00

$2 500.00

$1 500.00

$500.00

$500.00

$500.00

Figura. N° 7 Eventos con el servidor

Respuestas

Solicitudes

TDP

CLIv2

Programa o Aplicación

TDP

TDP

Teradata DataBase Server

Teradata DataBase Server

Teradata DataBase Server

Disco

R4,R8,R12

Disco

R3,R7,R11

Disco

R2,R6,R10

AMP

4

AMP

3

AMP

2

Discos de Almacenamiento

Disco

R1,R5,R9

Motor de Parseo

PE 2

AMP

1

BYNET

Motor de Parseo

PE 1

Discos de Almacenamiento

Motor de Parseo

AMP

AMP

AMP

AMP

BYNET

Motor de Parseo

Figura. N° 1. Arquitectura Compartida

Local Area Network

UNIX

Workstation

Computadora Personal

Windows

IBM

MVS Mainframe

Teradata Database Single Data Store

IBM

MVS Mainframe