Base de Datos Teoría - Cibertec (195p)

download Base de Datos Teoría - Cibertec (195p)

of 195

Transcript of Base de Datos Teoría - Cibertec (195p)

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    1/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    2/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    3/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    4/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    5/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    6/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    7/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    8/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    9/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    10/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    11/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    12/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    13/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    14/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    15/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    16/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    17/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    18/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    19/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    20/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    21/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    22/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    23/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    24/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    25/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    26/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    27/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    28/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    29/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    30/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    31/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    32/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    33/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    34/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    35/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    36/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    37/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    38/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    39/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    40/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    41/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    42/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    43/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    44/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    45/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    46/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    47/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    48/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    49/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    50/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    51/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    52/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    53/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    54/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    55/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    56/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    57/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    58/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    59/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    60/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    61/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    62/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    63/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    64/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    65/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    66/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    67/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    68/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    69/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    70/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    71/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    72/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    73/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    74/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    75/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    76/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    77/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    78/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    79/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    80/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    81/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    82/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    83/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    84/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    85/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    86/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    87/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    88/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    89/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    90/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    91/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    92/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    93/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    94/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    95/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    96/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    97/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    98/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    99/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    100/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    101/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    102/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    103/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    104/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    105/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    106/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    107/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    108/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    109/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    110/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    111/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    112/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    113/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    114/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    115/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    116/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    117/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    118/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    119/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    120/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    121/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    122/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    123/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    124/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    125/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    126/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    127/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    128/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    129/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    130/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    131/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    132/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    133/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    134/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    135/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    136/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    137/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    138/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    139/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    140/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    141/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    142/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    143/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    144/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    145/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    146/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    147/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    148/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    149/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    150/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    151/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    152/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    153/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    154/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    155/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    156/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    157/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    158/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    159/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    160/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    161/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    162/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    163/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    164/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    165/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    166/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    167/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    168/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    169/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    170/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    171/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    172/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    173/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    174/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    175/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    176/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    177/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    178/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    179/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    180/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    181/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    182/195

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    183/195

    B A S E D E D AT O S T E O R I A 1 8 3

    CIBERTECCIBERTECCIBERTECCIBERTEC CARRERAS PROFESIONALESCARRERAS PROFESIONALESCARRERAS PROFESIONALESCARRERAS PROFESIONALES

    Datos de comportamiento

    Cmo deben los objetos responder a las rdenes que reciben. Esta informacinpuede almacenarse como parte de la base de datos, (ejemplo: los mtodos enlos sistemas de bases de datos orientadas a objetos (SBDOO))

    Metaconocimiento o Reglas del negocio

    Reglas generales acerca de la aplicacin que son tan importantes como losdatos mismos.

    Por ejemplo: en un sistema bancario, las cuentas con saldo mayor de 1000soles pagan 5% de intereses; para saldos menores no hay pago de intereses.

    Transacciones de larga duracin

    Las aplicaciones como las de CAD y CASE implican gran interaccin humana

    con los datos. Los conflictos de bloqueo son mayores y ms serios.El modelo relacional tiene insuficiencias en las reas antes mencionadas y anteesta situacin hay dos variantes de solucin:

    Extender o ampliar el modelo relacional

    Desecharlo y sustituirlo por algo nuevo.

    Vamos a analizar la primera variante:

    5. EXTENSIONES DEL MODELO RELACIONAL

    Se han propuesto diferentes extensiones, algunas ms recientes y vinculadas a losproblemas antes mencionadas, y otras no tan recientes, entre ellas estn:

    Reglas para llaves extranjeras

    Enunciadas por Date, se refieren a cmo garantizar la Integridad Referencial.

    Nuevos operadores algebraicos

    Entre stos se encuentra la reunin externa (Outer Join )

    Propuesto por Codd en 1979. Tiene caractersticas similares al modelo entidad- relacin ya que tambin intenta abordar el problema del modelamientosemntico.

    Relaciones Anidadas

    Tambin llamadas relaciones NF2: N on F irst N ormal F orm , ya que se desechael requerimiento de que las relaciones estn normalizadas, o sea, que cumplanla 1FN. Esto permite entonces que el valor de un atributo pueda ser, a su vez,otra relacin (anidada) y facilita la representacin de objetos complejos.

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    184/195

    184

    CARRERAS PROFESIONALESCARRERAS PROFESIONALESCARRERAS PROFESIONALESCARRERAS PROFESIONALES CIBERTEC CIBERTECCIBERTECCIBERTEC

    Sistemas basados en la lgica

    Tambin llamadas base de datos deductivas, SGBD expertos, etc. Como sunombre indica, se basan en la lgica (especficamente, en laLgica dePredicados de PrimerOrden). En una base de datos clsica el contenido estconstituido por hechos particulares, mientras que en una base de datosdeductiva se almacenan hechos y reglas que permiten obtener nuevos hechosy reglas.

    Procedimientos almacenados, Disparadores o Gatillos ( triggers ) y Reglas

    Muchos SGBD relacionales actuales permiten que se mantenga, junto con losdatos, procedimientos almacenados , que podrn ser ejecutados,explcitamente, por los programas de aplicaciones que accesaron la base dedatos. Tambin hay SGBD que tienen un sistema de disparadores otriggers .

    Estos triggers definen un conjunto de reglas que gobiernan bajo qucircunstancias debe ser ejecutado un procedimiento almacenado. O sea, queestos disparadores permiten que, automticamente, se ejecute un cdigodeterminado como respuesta a alguna accin, por ejemplo, una actividad de labase de datos que ocasione que se cumplan las reglas definidas.

    Todo esto permite construir cierta inteligencia de la base de datos.

    6. BASES DE DATOS DISTRIBUIDAS

    El surgimiento de los sistemas de bases de datos distribuidas (SBDD) ha estadopropiciado, entre otros aspectos, por:

    La introduccin de las redes de computadorasLa expansin territorial de las empresasEl aumento de la cantidad de usuarios no informticos

    Su desarrollo est ntimamente ligado al enfoque Cliente/Servidor, como veremosms adelante.

    Los SBDD surgen a partir de dosvas:

    SBD centralizados:

    En estos sistemas se presentaban dificultades en la transportacin de datos ypor el alargamiento de los plazos de entrega. Como soluciones a esos dosproblemas se comenzaron a usar terminales no inteligentes con unacomputadora central y, poco a poco, esas terminales fueron adquiriendo msfunciones y capacidad de procesamiento y de almacenamiento de pequeasbase de datos, hasta lograr que su interconexin diera paso a las BDD.

    base de datos sobre micro y minicomputadoras

    La existencia de base de datos sobre micro y minicomputadoras y su posteriorinterconexin llevan a la descentralizacin de los datos.

    Ambas vas permitieron desconcentrar los medios tcnicos y distribuir funciones ydatos, lo que dio lugar al surgimiento de las BDD.

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    185/195

    B A S E D E D AT O S T E O R I A 1 8 5

    CIBERTECCIBERTECCIBERTECCIBERTEC CARRERAS PROFESIONALESCARRERAS PROFESIONALESCARRERAS PROFESIONALESCARRERAS PROFESIONALES

    Al definir en qu consiste un sistema de bases de datos distribuidos, es precisomencionar las siguientes caractersticas:

    Est compuesto por varios nodos conectados por canales de comunicacin Cada nodo puede procesar programas y almacenar datos Todos los nodos no tienen que tener igual configuracin Los nodos son equivalentes y deciden, de manera autnoma, si procesan una

    tarea o la pasan a otro nodo El sistema es transparente para los usuarios, en el sentido de que el usuario no

    tiene que conocer dnde estn los datos que solicita y, ni siquiera, conocer dela existencia de otros nodos

    Un sistema distribuido puede verse como cualquier sistema que comprendamltiples nodos interconectados en algn tipo de red de comunicacin, en el cualun usuario (usuario final o programador de aplicaciones) en cualquier nodo puedeaccesar datos almacenados en cualquier nodo.

    Cada nodo puede a su vez ser visto como un SBD con su administrador de base dedatos, terminales y usuarios, CPU, memoria y SGBD.

    Existen diferentes objetivos que los SBDD deben cumplir y, aunque diferentesautores plantean objetivos un tanto diferentes, pueden mencionarse, de manerageneral, los siguientes:

    Compartir los datos entre los nodos

    Un dato situado en un nodo puede ser accesado desde cualquier nodo. Almacenar los datos en los lugares de su uso frecuente

    Esto evita costos de transmisin y reduce tiempos de respuesta.

    Accesos transparentes a la ubicacin del dato

    Un usuario, desde un nodo, solicita un dato sin conocer la ubicacin de ste.Para el usuario es como si el sistema no fuera distribuido.

    Crecimiento

    El sistema debe permitir agregar nuevos nodos y aumentar la base de datos encada nodo.

    Confiabilidad y disponibilidad

    Los nodos restantes pueden continuar trabajando aunque fallen uno o msnodos. Los datos se replican, por lo que, en general, aunque falle un nodo esposible accesar el dato en algn otro nodo.

    Fragmentacin de datos

    El sistema soporta la fragmentacin de los datos. Un objeto lgico se divide enfragmentos. Un fragmento es cualquier subrelacin arbitraria que es derivable

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    186/195

    186

    CARRERAS PROFESIONALESCARRERAS PROFESIONALESCARRERAS PROFESIONALESCARRERAS PROFESIONALES CIBERTEC CIBERTECCIBERTECCIBERTEC

    de la relacin original mediante seleccin y proyeccin, excepto que en el casode la proyeccin se debe preservar la llave primaria de la relacin original oalgn identificador de la tupla.

    Transparencia de la fragmentacin

    Debe resaltarse la facilidad del modelo relacional para la fragmentacin y sutransparencia.

    Rplicas de los datos

    El sistema debe ser capaz de permitir la existencia de datos replicados y queello sea transparente para el usuario. Trae la gran ventaja de la confiabilidad ydisponibilidad del sistema, pero tiene como desventaja que hay que actualizartodas las rplicas. Si hay fragmentacin, la unidad de rplica es el fragmento,no la relacin lgica completa.

    Los SGBDD externamente trabajan como un SGBD, con sus mismas funciones yotras adicionales, tales como:

    Descripcin de la BDD

    Define el esquema global que contemple cada uno de las base de datoslocales (ubicacin fsica y descripcin lgica)

    Manipulacin de la BDD

    Posibilidad de obtener datos que se encuentren en cualquier nodo. Para ello,un requerimiento global se descompone en subrequerimientos locales que se

    dirigen a los nodos, de forma que, para acceder a un dato, el SGBDD sigue lossiguientes pasos:

    - determinar si el dato es local o no- si no es local, determinar su ubicacin y rutas de acceso- enviar subrequerimientos a los nodos- recibir respuestas en una respuesta global

    Como un requerimiento se descompone en varios subrequerimientos que sonenviados a diferentes nodos, entonces stos, en general, trabajan en paraleloresolviendo esos subrequerimientos, por lo que se agilizan las consultas.

    Todo esto debe ser transparente al usuario.

    La distribucin de los datos en un SBDD se puede analizar desde dos puntos devista: segn la redundancia y segn la fragmentacin.

    Segn la redundancia que posea la BDD, o sea, segn la duplicidad de los datos,pueden estar distribuidos segn tres mtodos:

    Cada base de datos de un nodo tiene una copia completa de la base de datostotal. Es poco prctica, por el tamao de la base de datos y por la dificultad querepresenta la actualizacin de tanta informacin al existir una redundancia total.

    Cada base de datos contiene datos que no estn en ningn otro nodo, o sea,que hay cero redundancia. En este caso, sera difcil decidir, si se requiere un

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    187/195

    B A S E D E D AT O S T E O R I A 1 8 7

    CIBERTECCIBERTECCIBERTECCIBERTEC CARRERAS PROFESIONALESCARRERAS PROFESIONALESCARRERAS PROFESIONALESCARRERAS PROFESIONALES

    dato con igual frecuencia en dos lugares, dnde ponerlo. Adems, si un nodofalla, esto implica la cada de todo el sistema.

    Cada base de datos tiene subconjuntos de datos almacenados al mismotiempo en otros nodos, es decir, hay redundancia parcial.

    Segn la fragmentacin de las relaciones tambin pueden usarse tres mtodosdiferentes de distribucin de los datos:

    Obteniendo fragmentos del esquema global por medio de proyecciones, esdecir, obteniendo una fragmentacinvertical. Por ejemplo, podran distribuirselos segmentos en los nodos del siguiente modo, donde cada Ri representa unfragmento de una cierta relacin R obtenido por proyeccin:

    nodo 1 nodo 2 nodo 3R1 R3 R1R2 R4 R2

    R3 Distribuyendo las ocurrencias de una base de datos entre los nodos, es decir,

    obteniendo fragmentos por medio de selecciones o, lo que es lo mismo, unafragmentacin horizontal. Por ejemplo, si se tiene una relacin llamadaTrabajador con los campos (DNItrab, nombre, salario, distrito), se podranobtener fragmentos de modo que cada uno est formado por la seleccin delos trabajadores de un distrito y distribuir estos fragmentos en los distintosnodos, pudiendo replicarse cada uno en ms de un nodo.

    Combinacin de las dos anteriores

    Los SBDD brindan varias ventajas, entre ellas: Uso compartido de los datos de todos los nodos

    Mayor confiabilidad y disponibilidad de datos

    Agilizacin del procesamiento de consultas

    Representan mejor la estructura de las empresas modernas, que tienendependencias geogrficamente dispersas

    7. ENTORNO CLIENTE / SERVIDORRecientemente este trmino Cliente/Servidor (C/S) se ha incorporado al argot de laInformtica. La computacin C/S se puede describir como un amplio paradigma dela computacin mediante el cual los procesadores centralizados de aos atrsestn siendo reemplazados por redes de computadores ms pequeas y menoscaras (LANs).

    Con esta filosofa las empresas comerciales estn interconectando susmicrocomputadoras en LANs en las que la norma es la computacin C/S. De estaforma, el poder de procesamiento de una coleccin de sistemas de cmputo esusado en un problema de negocios.

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    188/195

    188

    CARRERAS PROFESIONALESCARRERAS PROFESIONALESCARRERAS PROFESIONALESCARRERAS PROFESIONALES CIBERTEC CIBERTECCIBERTECCIBERTEC

    La computacin C/S se usa para describir aplicaciones donde dos o msprocesos lgicos separados cooperan para resolver una tarea. Los procesos sellaman cliente y servidor. Pero es necesario aclarar que tanto a los procesos oaplicaciones como a las computadoras donde stos se ejecutan se les llama clientey servidor.

    Lo que determina si el procesamiento es C/S o no es el diseo lgico y no ladistribucin fsica. Ambos procesos pueden estar en el mismo equipo de cmputo yan ser C/S. No obstante, normalmente, sobre todo en lo relativo a base de datos,se considera que el cliente y el servidor estn en computadoras diferentes.

    En una aplicacin con esta filosofa C/S, un componente de la aplicacin que seejecuta en un sistema de cmputo (cliente) solicita un servicio a un componenteque se ejecuta en otro sistema de cmputo (servidor).

    En una aplicacin C/S hay 3 componentes fsicos:

    1. Proceso cliente: solicita los servicios2. Proceso servidor: satisface las solicitudes de servicios del cliente.3. Red de comunicacin.

    ProcesoCliente

    ProcesoServidor

    Solicitud

    Resultado

    Red de comunicacin

    Cliente Servidormediante Internet

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    189/195

    B A S E D E D AT O S T E O R I A 1 8 9

    CIBERTECCIBERTECCIBERTECCIBERTEC CARRERAS PROFESIONALESCARRERAS PROFESIONALESCARRERAS PROFESIONALESCARRERAS PROFESIONALES

    El paradigma C/S permite a muchos componentes cliente acceder a un serviciocomn proporcionado por un servidor y tambin permite a un cliente acceder amuchos componentes servidores diferentes. Este amplio paradigma puede seradoptado para crear una variedad de formas de computacin distribuida.

    Los componentes de una aplicacin C/S son: la aplicacin, el SGBD y la base dedatos. Dependiendo de dnde residan estos componentes, se obtienen diferentesconfiguraciones de base de datos C/S. Entre estas configuraciones estn:

    Base de datos centralizada

    Todo se encuentra almacenado en un equipo informtico, o sea, tanto laaplicacin, como el SGBD y la base de datos residen en el mismo equipo decmputo.

    Base de datos centralizada en una arquitectura de tres (3) capas: Cliente-Reglas deNegocio-Base de Datos

    BD

    Aplic

    SGBD

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    190/195

    190

    CARRERAS PROFESIONALESCARRERAS PROFESIONALESCARRERAS PROFESIONALESCARRERAS PROFESIONALES CIBERTEC CIBERTECCIBERTECCIBERTEC

    Base de datos Cliente/Servidor

    La base de datos reside en un equipo de cmputo diferente de la que seejecuta la aplicacin, y el SGBD es dividido entre los dos (2) equipos decmputo.

    Base de datos distribuida

    Tal y como fue visto anteriormente, la base de datos (BD) puede residir en msde un equipo informtico.

    Aplic

    SGBD BD

    SGBD

    Mquina ServidorMquina Cliente

    Cliente

    Servidor

    SGBD

    AplicSGBD

    Servidor

    SGBD BD

    BD

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    191/195

    B A S E D E D AT O S T E O R I A 1 9 1

    CIBERTECCIBERTECCIBERTECCIBERTEC CARRERAS PROFESIONALESCARRERAS PROFESIONALESCARRERAS PROFESIONALESCARRERAS PROFESIONALES

    9.- AUTOEVALUACIN

    a) Defina los siguientes conceptos:

    1.1.1. Recuperacin1.1.2. Transaccin1.1.3. Falla local1.1.4. Falla del sistema1.1.5. Falla de los medios1.1.6. Punto de chequeo1.1.7. Volcado o copia de seguridad1.1.8. Concurrencia1.1.9. Cierre o bloqueo1.1.10. Seguridad

    b) Explique cmo se recupera un SGBD ante una falla local, ante una falla delsistema y ante una falla de los medios.

    c) Qu tipos de cierres o bloqueo usted conoce? Explique cada uno de ellos.

    d) Explique en qu consisten los siguientes problemas que pueden presentarsepor la ejecucin concurrente de las transacciones y cmo se resuelven:

    a. Actualizacin perdidab. Abrazo fatal

    e) Explique los mecanismos que usted conoce para garantizar la seguridad en unSGBD.

    f) Diga sin son verdaderas o falsas las siguientes afirmaciones. Justifique todassus respuestas.

    1) Cuando varias transacciones accesan concurrentemente un mismo datocon el propsito de modificarlo puede producirse un "abrazo fatal" y, paraevitar este, se utiliza la tcnica de cierre o bloqueo exclusivo y ladevolucin de los recursos asignados antes de solicitar otros nuevos.

    2) La concurrencia en un sistema de bases de datos consiste en garantizarel acceso mltiple y simultneo a la base de datos, de modo que losdatos puedan ser compartidos por diferentes usuarios a la vez.

    3) Para controlar la concurrencia en los sistemas de bases de datos, elmecanismo de cierre o bloqueo permite que, si una transaccin tiene uncierre compartido sobre un registro, otra transaccin pueda adquirir uncierre exclusivo sobre ese mismo registro.

    4) Con el objetivo de garantizar la recuperacin de la base de datos bastacon guardar un diario de las operaciones realizadas sobre los datos

    almacenados, ya que dicho diario sustituye a los vaciados (o volcados o

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    192/195

    192

    CARRERAS PROFESIONALESCARRERAS PROFESIONALESCARRERAS PROFESIONALESCARRERAS PROFESIONALES CIBERTEC CIBERTECCIBERTECCIBERTEC

    backups) de la informacin almacenada, por lo que stos no seconsideran necesarios.

    5) Una transaccin debera ser una operacin indivisible pero, como esto nose puede garantizar, el sistema de gestin de bases de datos tiene quebrindar mtodos que permitan deshacer una transaccin que comenzpero que no concluy antes del momento de una falla del sistema.

    6) Uno de los mecanismos de seguridad utilizados es el acceso restringidoa los datos a travs de vistas.

    7) Para garantizar la seguridad de las bases de datos no basta con realizarla identificacin de cada usuario, sino que tambin es necesario controlarlas operaciones a realizar sobre determinados datos.

    g) Defina los siguientes conceptos:

    1) Procedimiento almacenado2) Disparador o trigger

    3) Identidad del objeto

    4) Persistencia

    5) Base de datos orientada a objetos

    6) Base de datos distribuida

    7) Computacin Cliente/Servidor

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    193/195

    B A S E D E D AT O S T E O R I A 1 9 3

    CIBERTECCIBERTECCIBERTECCIBERTEC CARRERAS PROFESIONALESCARRERAS PROFESIONALESCARRERAS PROFESIONALESCARRERAS PROFESIONALES

    Resumen

    Una transaccin es una secuencia de operaciones sobre la base de datos quetransforman un estado consistente de la base de datos en otro, sin que se preservenecesariamente la consistencia en los momentos intermedios. Una transaccin seejecuta totalmente o se cancela completamente.

    Recuperacin es la capacidad de un SGBD para recuperarse ante una falla. Un

    SGBD permite la concurrencia si se ejecutan varias transaccionessimultneamente. Seguridad, se refiere a garantizar que no se realicen accesos noautorizados a los datos.

    El SGBD mantiene un "diario" en cinta magntica o disco en el que registradetalles de todas las operaciones de actualizacin, en particular, los valoresanterior y posterior del artculo actualizado.

    Existen tres tipos de fallas en un SGBD que maneja transacciones:Local: afecta slo la T en la cual ocurre.Del sistema: afecta todas las T en desarrollo, pero no daa fsicamente la basede datos.De los medios: causa dao fsico a la base de datos o a alguna porcin de ella.

    Para la recuperacin de un SGBD se usan diferentes mecanismos, entre ellos: eldiario, los puntos de chequeo y los volcados o copias de seguridad (backups ) de labase de datos.

    Uno de los mecanismos usados para garantizar la sincronizacin de lastransacciones concurrentes es el cierre o bloqueo. Existe varios tipos de cierres,entre ellos: cierre exclusivo y cierre compartido. Si una transaccin A adquiere uncierre compartido sobre un recurso R, una transaccin B puede adquirir tambinuno compartido sobre ese recurso, pero no uno exclusivo, hasta que A lo libere. Siuna transaccin A adquiere un cierre exclusivo sobre un recurso R, una transaccinB no puede adquirir ningn cierre sobre ese recurso, hasta que A lo libere.

    El abrazo fatal es una situacin en la que dos o ms T estn simultneamente enun estado de espera, cada una esperando porque una de las otras libere unrecurso que ella necesita para proseguir. Para salir de un abrazo fatal seselecciona una de las T involucradas como "vctima" y se deshace lo realizado porella, lo que hace que se liberen sus recursos y que otra T pueda proseguir.

    Para evitar la ocurrencia de un abrazo fatal se puede exigir que una transaccinsolicite de una vez todos los recursos que requiere para una operacin dada pero,antes, deber liberar todos los recursos sobre los que tena acceso permitido.

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    194/195

    194

    CARRERAS PROFESIONALESCARRERAS PROFESIONALESCARRERAS PROFESIONALESCARRERAS PROFESIONALES CIBERTEC CIBERTECCIBERTECCIBERTEC

    Para garantizar la seguridad se emplean diferentes mecanismos, entre ellos: lasvistas, el subsistema de autorizacin y el cifrado de los datos.

    Se le han hecho diferentes extensiones al modelo relacional, algunas de ellas paralograr satisfacer los nuevos requisitos que imponen las actuales aplicaciones, entreellas:

    Reglas para llaves extranjeras Nuevos operadores algebraicos Relaciones Anidadas Sistemas basados en la lgica Procedimientos almacenados, Disparadores o Gatillos (triggers) y Reglas

    Al definir en qu consiste un sistema de bases de datos distribuidos, es precisomencionar las siguientes caractersticas:

    Est compuesto por varios nodos conectados por canales de comunicacin Cada nodo puede procesar programas y almacenar datos Todos los nodos no tienen que tener igual configuracin Los nodos son equivalentes y deciden autnomamente si procesan una tarea o

    la pasan a otro nodo El sistema es transparente para los usuarios

    Un sistema distribuido puede verse como cualquier sistema que comprendamltiples nodos interconectados en algn tipo de red de comunicacin, en el cualun usuario (usuario final o programador de aplicaciones) en cualquier nodo puedeaccesar datos almacenados en cualquier nodo.

    La distribucin de los datos en un SBDD, segn laredundancia , puede ser de trestipos:

    Redundancia total Cero redundancia Redundancia parcial

    La distribucin de los datos en un SBDD, segn lafragmentacin , puede ser detres tipos:

    Vertical, mediante proyecciones. Horizontal, mediante selecciones. Combinacin de ambas

    La computacin C/S se usa para describir aplicaciones donde dos o msprocesos lgicos separados cooperan para resolver una tarea. Los procesos sellaman cliente y servidor. En una aplicacin con esta filosofa C/S, un componentede la aplicacin que se ejecuta en un sistema de cmputo (cliente) solicita unservicio a un componente que se ejecuta en otro sistema de cmputo (servidor).

  • 8/14/2019 Base de Datos Teora - Cibertec (195p)

    195/195

    B A S E D E D AT O S T E O R I A 1 9 5

    Los componentes de una aplicacin C/S son: la aplicacin, el SGBD y la base dedatos. Dependiendo de dnde residan estos componentes, se obtienen diferentesconfiguraciones de base de datos C/S, entre ellas las denominadas soncentralizada, cliente/servidor y distribuida.

    Si desea saber ms acerca de estos temas, puede consultar las siguientespginas.

    http://ocw.uc3m.es/informatica/diseno-y-administracion-de-bases-de-datos/teoria/Tema4_4%28Administracion_Recuperacion%29.pdf

    En esta pgina web hallar conceptos complementarios sobre la recuperacinde los datos.

    http://ict.udlap.mx/people/carlos/is341/bases10.html

    http://www.lsi.us.es/docencia/get.php?id=3162En estas pginas web obtendr conceptos complementarios sobre laconcurrencia a una base de datos