Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Unidad 1 Bases de Datos

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 17

Uni 1.

Base de Datos

UNI 1. Almacenamiento de la informacion


Uni 1. Base de Datos
Uni 1. Base de Datos

2.5.- Ficheros secuenciales.


sus registros están almacenados de forma contigua, de manera, que la única forma
de acceder a él, es leyendo un registro tras otro desde el principio hasta el final.
suele denominarse EOF (End of File).
Los registros almacenados se identifican por medio de una información ubicada en
uno de sus campos, a este campo se le denomina clave o llave.
Otras características relevantes de los ficheros secuenciales son:

 La lectura siempre se realiza hacia delante.


 Son ficheros monousuario, no permiten el acceso simultáneo de varios usuarios.
 Tienen una estructura rígida de campos. Todos los registros deben aparecer en
orden, es decir, la posición de los campos de cada registro siempre ha de ser la
misma.
 El modo de apertura del fichero, condiciona la lectura o escritura.
 Aprovechan al máximo el soporte de almacenamiento, al no dejar huecos vacíos.
 Se pueden grabar en cualquier tipo de soporte, tanto en secuenciales como
direccionables.
 Todos los lenguajes de programación disponen de instrucciones para trabajar
con este tipo de ficheros.
 No se pueden insertar registros entre los que ya están grabados.

2.6.- Ficheros de acceso directo.


En este tipo de ficheros se puede acceder a un registro indicando la posición relativa
del mismo dentro del archivo o, más comúnmente, a través de una clave que forma
parte del registro como un campo más. Estos archivos deben almacenarse en
dispositivos de memoria masiva de acceso directo, como son los discos magnéticos.

En el acceso directo la clave coincide con la dirección, debiendo ser numérica y


comprendida dentro del rango de valores de las direcciones. Es el método más rápido.
Uni 1. Base de Datos

La medida básica de posicionamiento del puntero en el fichero es el byte.

Otras características fundamentales de los ficheros de acceso directo o aleatorio son:

 Posicionamiento inmediato.
 Registros de longitud fija.
 Apertura del fichero en modo mixto, para lectura y escritura.
 Permiten múltiples usuarios utilizándolos.
 Los registros se borran colocando un cero en la posición que ocupan.
 Permiten la utilización de algoritmos de compactación de huecos.
 Los archivos se crean con un tamaño definido, es decir, con un máximo de
registros establecido durante la creación.
 Esta organización sólo es posible en soportes direccionables.
 Se usan cuando el acceso a los datos de un registro se hace siempre empleando
la misma clave y la velocidad de acceso a un registro es lo que más nos importa.
 Permiten la actualización de los registros en el mismo fichero, sin necesidad de
copiar el fichero.
 Permiten realizar procesos de actualización en tiempo real.

2.7.- Ficheros indexados.


Se basan en la utilización de índices, que permiten el acceso a un registro del fichero
de forma directa, sin tener que leer los anteriores. Estos índices son similares a los de
los libros.

Por tanto, existirá una zona de registros en la que se encuentran los datos del archivo
y una zona de índices, que contiene una tabla con las claves de los registros y las
posiciones donde se encuentran los mismos. La tabla de índices estará ordenada por el
campo clave.

2.8.- Otros (secuenciales indexados, hash.).


También llamados parcialmente indexados, al igual que en los ficheros indexados
existe una zona de índices y otra zona de registros de datos, pero esta última se
encuentra dividida en segmentos (bloques de registros) ordenados.
Uni 1. Base de Datos

Las principales características son:

 Permite el acceso secuencial. Esto es muy interesante cuando la tasa de


actividad es alta. En el acceso secuencial, además, los registros se leen
ordenados por el campo clave.
 Permite el acceso directo a los registros. Realmente emula el acceso directo,
empleando para ello las tablas de índices. Primero busca la clave en el área de
índices y luego va a leer al área de datos en la dirección que le indica la tabla.
 Se pueden actualizar los registros en el mismo fichero, sin necesidad de crear
un fichero nuevo de copia en el proceso de actualización.
 Ocupa mas espacio en el disco que los ficheros secuenciales, debido al uso del
área de índices.
 Solo se puede utilizar soportes direccionables.
 Obliga a una inversión económica mayor, por la necesidad de programas y, a
veces, hardware mas sofisticado.

Ficheros de Acceso Calculado o Hash


La técnica del acceso calculado o hash, permite accesos más rápidos, ya que en lugar
de consultar una tabla, se utiliza una transformación o función matemática (función
de hashing) conocida, que a partir de la clave genera la dirección de cada registro del
archivo. Si la clave es alfanumérica, deberá previamente ser transformada en un
número.
El mayor problema que presenta este tipo de ficheros es que a partir de diferentes
claves se obtenga la misma dirección al aplicar la función matemática o
transformación. A este problema se le denomina colisión, y las claves que generan la
misma dirección se conocen por sinónimos.
Para llevar a cabo la transformación existen multitud de métodos, siendo algunos:

 Módulo: La dirección será igual al resto de la división entera entre la clave y el


número de registros.
 Extracción: La dirección será igual a una parte de las cifras que se extraen de
la clave.

2.9.- Parámetros de utilización.


En función del uso que se vaya a dar al fichero, serán adecuados unos tipos u otros de
organización. Mediante la utilización de parámetros de referencia
Estos parámetros son:

a. Capacidad o volumen: es el espacio, en caracteres, que ocupa el fichero. La


capacidad podrá calcularse multiplicando el número previsto de registros por la
longitud media de cada registro.
b. Actividad: permite conocer la cantidad de consultas y modificaciones que se
realizan en el fichero. Para poder especificar la actividad se deben tener en
cuenta:
Uni 1. Base de Datos

o Tasa de consulta o modificación: que es el porcentaje de registros


consultados o modificados en cada tratamiento del fichero, respecto al
número total de registros contenidos en él.
o Frecuencia de consulta o modificación: número de veces que se
accede al fichero para hacer una consulta o modificación en un periodo
de tiempo fijo.
c. Volatilidad: mide la cantidad de inserciones y borrados que se efectúan en un
fichero. Para determinar la volatilidad es necesario conocer:
o Tasa de renovación: es el tanto por ciento de registros renovados en
cada tratamiento del fichero, respecto al número total de registros
contenidos en él.
o Frecuencia de renovación: es el número de veces que se accede al
fichero para renovarlo en un periodo de tiempo fijo.
d. Crecimiento: es la variación de la capacidad del fichero y se mide con la tasa
de crecimiento, que es el porcentaje de registros en que aumenta el fichero en
cada tratamiento.

3.- Bases de datos.


Es una colección de datos relacionados lógicamente entre sí, con una definición y
descripción comunes y que están estructurados de una determinada manera. Es un
conjunto estructurado de datos que representa entidades y sus interrelaciones,
almacenados con la mínima redundancia y posibilitando el acceso a ellos
eficientemente por parte de varias aplicaciones y usuarios.
Una base de datos constará de los siguientes elementos:

 Entidades: objeto real o abstracto con características diferenciadoras de otros,


del que se almacena información en la base de datos.
 Atributos: son los datos que se almacenan de la entidad. Cualquier propiedad
o característica de una entidad puede ser atributo.
 Registros: donde se almacena la información de cada entidad. Es un conjunto
de atributos que contienen los datos que pertenecen a una misma repetición de
entidad.
 Campos: donde se almacenan los atributos de cada registro.

Ejemplo: Base de datos veterinario.


- Entidad: Doctor, consulta…
- Atributo: numerio id, nombre, raza, color..
- Registro: 1000, Lolo, podenco, gris
- Campo: podenco

Las ventajas fundamentales:

 Acceso múltiple: diversos usuarios o aplicaciones podrán acceder a la base


de datos, sin que existan problemas en el acceso o los datos.
 Utilización múltiple: cada uno de los usuarios o aplicaciones podrán disponer
de una visión particular de la estructura de la base de datos, de tal manera que
cada uno de ellos accederá sólo a la parte que realmente le corresponde.
Uni 1. Base de Datos

 Flexibilidad: la forma de acceder a la información puede ser establecida de


diferentes maneras, ofreciendo tiempos de respuesta muy reducidos.
 Confidencialidad y seguridad: el control del acceso a los datos podrá ser
establecido para que unos usuarios o aplicaciones puedan acceder a unos
datos y a otros no, impidiendo a los usuarios no autorizados la utilización de la
base de datos.
 Protección contra fallos: en caso de errores en la información, existen
mecanismos bien definidos que permiten la recuperación de los datos de forma
fiable.
 Independencia física: un cambio de soporte físico de los datos (por ejemplo:
el tipo de discos), no afectaría a la base de datos o a las aplicaciones que
acceden a ellos.
 Independencia lógica: los cambios realizados en la base de datos no afectan
a las aplicaciones que la usan.
 Redundancia: los datos se almacenan, por lo general, una única vez. Aunque
si es necesario, podríamos repetir información de manera controlada.
 Interfaz de alto nivel: mediante la utilización de lenguajes de alto nivel puede
utilizarse la base de datos de manera sencilla y cómoda.
 Consulta directa: existe una herramienta para poder acceder a los datos
interactivamente.

3.2.- Usos.
¿Quién utiliza las bases de datos?

El administrador: Es la persona encargada de la creación o implementación física de


la base de datos.

Los diseñadores: Son las personas encargadas de diseñar cómo será la base de
datos. Llevarán a cabo la identificación de los datos, las relaciones entre ellos, sus
restricciones, etc.
Los programadores de aplicaciones: Una vez diseñada y construida la base de
datos, los programadores se encargarán de implementar los programas de aplicación
que servirán a los usuarios finales. Estos programas de aplicación ofrecerán la
posibilidad de realizar consultas de datos, inserción, actualización o eliminación de los
mismos.
Los usuarios finales: Son los clientes finales de la base de datos.

3.3.- Ubicación de la información.


Discos SATA: Es una interfaz de transferencia de datos entre la placa base y algunos
dispositivos de almacenamiento, como puede ser el disco duro, lectores y
regrabadores de CD/DVD/BD, Unidades de Estado Sólido u otros dispositivos. SATA
proporciona mayores velocidades, mejor aprovechamiento cuando hay varias
unidades, mayor longitud del cable de transmisión de datos y capacidad para conectar
unidades al instante.
Uni 1. Base de Datos

Discos SCSI: Son interfaces preparadas para discos duros de gran capacidad de
almacenamiento y velocidad de rotación. Se presentan bajo tres especificaciones:
SCSI Estándar, SCSI Rápido, SCSI Ancho-Rápido.
RAID: es un contenedor de almacenamiento redundante. Se basa en el montaje en
conjunto de dos o más discos duros, formando un bloque de trabajo, para obtener
desde una ampliación de capacidad a mejoras en velocidad y seguridad de
almacenamiento.
Sistemas NAS: Estos sistemas de almacenamiento permiten compartir la capacidad
de almacenamiento de un computador (Servidor) con ordenadores personales o
servidores clientes a través de una red, haciendo uso de un sistema operativo
optimizado para dar acceso a los datos a través de protocolos de comunicación
específicos. Suelen ser dispositivos para almacenamiento masivo de datos con
capacidades muy altas, de varios Terabytes.
Sistemas SAN: Se trata de una red concebida para conectar servidores, matrices
(arrays) de discos y librerías de soporte. Debido a que la información almacenada no
reside directamente en ninguno de los servidores de la red, se optimiza el poder de
procesamiento para aplicaciones comerciales y la capacidad de almacenamiento se
puede proporcionar en el servidor donde más se necesite.

4.- Modelos de bases de datos.

4.1.- Modelo jerárquico.


La información se organiza con un jerarquía en la que la relación entre las entidades
de este modelo siempre es del tipo padre/hijo. De tal manera que existen nodos que
contienen atributos o campos y que se relacionarán con sus nodos hijos, pudiendo
tener cada nodo más de un hijo, pero un nodo siempre tendrá un sólo padre. se
almacenan en estructuras lógicas llamadas segmentos. Los segmentos se relacionan
entre sí utilizando arcos. La forma visual de este modelo es de árbol invertido, en la
parte superior están los padres y en la inferior los hijos.
Uni 1. Base de Datos

4.2.- Modelo en red.


El modelo en red organiza la información en registros (también llamados nodos) y
enlaces. En los registros se almacenan los datos, mientras que los enlaces permiten
relacionar estos datos. Las bases de datos en red son parecidas a las jerárquicas sólo
que en ellas puede haber más de un padre.

4.3- Modelo relacional.


El modelo relacional utiliza tablas bidimensionales (relaciones) para la
representación lógica de los datos y las relaciones entre ellos. Cada relación (tabla)
posee un nombre que es único y contiene un conjunto de columnas.
Se llamará registro, entidad o tupla a cada fila de la tabla y campo o atributo a cada
columna de la tabla. Una clave será un atributo o conjunto de atributos que identifique
de forma única a una registro.
Las tablas deben cumplir una serie de requisitos:

 Todos los registros son del mismo tipo.


 La tabla sólo puede tener un tipo de registro.
 No existen campos o atributos repetidos.
 No existen registros duplicados.
 No existe orden en el almacenamiento de los registros.
 Cada registro o tupla es identificada por una clave que puede estar formada por
uno o varios campos o atributos.

4.4.- Modelo orientado a objetos.


Define una base de datos en términos de objetos, sus propiedades y sus operaciones.
Los objetos con la misma estructura y comportamiento pertenecen a una clase, y las
clases se organizan en jerarquías. Las operaciones de cada clase predefinidos se
denomina métodos.
El objetivo del modelo orientado a objetos es cubrir las limitaciones del modelo
relacional.

 Encapsulación - Propiedad que permite ocultar la información al resto de los


objetos, impidiendo así accesos incorrectos o conflictos.
 Herencia - Propiedad a través de la cual los objetos heredan comportamiento
dentro de una jerarquía de clases.
 Polimorfismo - Propiedad de una operación mediante la cual puede ser
aplicada a distintos tipos de objetos.
Uni 1. Base de Datos

4.5.- Otros modelos.


Modelo Objeto-Relacional: híbrido entre las bases del modelo relacional y el orientado
a objetos.

Modelo de bases de datos deductivas: almacenan la información y permiten realizar


deducciones a través de inferencias. Es decir, se derivan nuevas informaciones a partir
de las que se han introducido explícitamente en la base de datos por parte del usuario.
son también llamadas bases de datos lógicas, al basarse en lógica matemática.

Bases de datos multidimensionales: ideadas para desarrollar aplicaciones muy


concretas. Básicamente almacena sus datos con varias dimensiones. En una base de
datos multidimensional, la información se representa como matrices multidimensionales,
cuadros de múltiples entradas o funciones de varias variables sobre conjuntos finitos.
Cada una de estas matrices se denomina cubo.

Bases de datos transaccionales: caracterizadas por su velocidad para gestionar el


intercambio de información, se utilizan sobre todo en sistemas bancarios, análisis de
calidad y datos de producción industrial.

Modelo de bases de datos orientadas a documentos. En este modelo el principal


objeto de gestión es el documento que contiene datos semiestructurados que podrán
estar almacenados en algún formato, por ejemplo XML

6.- Sistemas gestores de base de datos.


Conjunto coordinado de programas, procedimientos, lenguajes, etc., que suministra,
tanto a los usuarios no informáticos, como a los analistas, programadores, o al
administrador, los medios necesarios para describir y manipular los datos contenidos en
la base de datos, manteniendo su integridad, confidencialidad y seguridad.
Uni 1. Base de Datos

Las ventajas del uso de SGBD son:

 Proporcionan al usuario una visión abstracta de los datos, ocultando parte de la


complejidad relacionada con cómo se almacenan y mantienen los datos.
 Ofrecen Independencia física, es decir, la visión que tiene de la información el
usuario, y la manipulación de los datos almacenados en la Base de Datos, es
independiente de cómo estén almacenados físicamente.
 Disminuyen la redundancia y la inconsistencia de datos.
 Aseguran la integridad de los datos.
 Facilitan el acceso a los datos, aportando rapidez y evitando la pérdida de datos.
 Aumentan la seguridad y privacidad de los datos.
 Mejoran la eficiencia.
 Permiten compartir datos y accesos concurrentes.
 Facilitan el intercambio de datos entre distintos sistemas.
 Incorporan mecanismos de copias de seguridad y recuperación para restablecer
la información en caso de fallos en el sistema.

6.1.- Funciones.
Función de descripción o definición: Permite al diseñador de la base de datos crear
las estructuras apropiadas para integrar adecuadamente los datos. Esta función es la
que permite definir las tres estructuras de la base de datos: Estructura interna,
Estructura conceptual y Estructura externa.
Esta función se realiza mediante el lenguaje de descripción de datos o DDL
A nivel interno (estructura interna), se ha de indicar el espacio de disco reservado para
la base de datos, la longitud de los campos, su modo de representación (lenguaje para
la definición de la estructura externa).

A nivel conceptual (estructura conceptual), se proporcionan herramientas para la


definición de las entidades y su identificación, atributos de las mismas, interrelaciones
entre ellas, restricciones de integridad, etc.; es decir, el esquema de la base de datos
(lenguaje para la definición de estructura lógico global).

A nivel externo (estructura externa), se deben definir las vistas de los distintos usuarios
a través del lenguaje para la definición de estructuras externas.

Función de manipulación: permite a los usuarios de la base buscar, añadir, suprimir


o modificar los datos de la misma, siempre de acuerdo con las especificaciones y las
normas de seguridad dictadas por el administrador. lenguaje de manipulación de
datos ( DML)
Por manipulación de datos entenderemos:

- La recuperación de información almacenada en la base de datos, lo que


se conoce como consultas.

- La inserción de información nueva en la base de datos.

- El borrado de información de la base de datos.

- La modificación de información almacenada en la base de datos.


Uni 1. Base de Datos

Función de control: permite al administrador de la base de datos establecer


mecanismos de protección de las diferentes visiones de los datos asociadas a cada
usuario, proporcionando elementos de creación y modificación de dichos usuarios. El
lenguaje que implementa esta función es el lenguaje de control de datos o DCL.

6.2.- Componentes.
Lenguajes de la base de datos. Cualquier sistema gestor de base de datos ofrece la
posibilidad de utilizar lenguajes e interfaces adecuadas para sus diferentes tipos de
usuarios. A través de los lenguajes se pueden especificar.
El diccionario de datos. Descripción de los datos almacenados. Se trata de
información útil para los programadores de aplicaciones. Es el lugar donde se deposita
la información sobre la totalidad de los datos que forman la base de datos.

 Estructura lógica y física de la BD.


 Definición de tablas, vistas, indices, disparadores, procedimientos, funciones,
etc.
 Cantidad de espacio asignado y utilizado por los elementos de la BD.
 Descripción de las restricciones de integridad.
 Información sobre los permisos asociados a cada perfil de usuario.
 Auditoría de acceso a los datos, utilización,

El gestor de la base de datos. Es la parte de software encargada de garantizar el


correcto, seguro, íntegro y eficiente acceso y almacenamiento de los datos.
proporcionar una interfaz entre los datos almacenados y los programas de aplicación
que los manejan. Es un intermediario entre el usuario y los datos.
Usuarios de la base de datos. perfiles de usuario, cada uno de ellos con una serie de
permisos sobre los objetos de la BD. Generalmente existirán:

 El administrador de la base de datos o Database Administrator ( DBA), que


será la persona o conjunto de ellas encargadas de la función de administración
de la base de datos. Tiene el control centralizado de la base de datos y es el
responsable de su buen funcionamiento. Es el encargado de autorizar el acceso
a la base de datos, de coordinar y vigilar su utilización y de adquirir los recursos
software y hardware que sean necesarios.
 Los usuarios de la base de datos, que serán diferentes usuarios de la BD con
diferentes necesidades sobre los datos, así como diferentes accesos y
privilegios. Podemos establecer la siguiente clasificación:
o Diseñadores.
o Operadores y personal de mantenimiento.
o Analistas y programadores de aplicaciones.
o Usuarios finales: ocasionales, simples, avanzados y autónomos.

Herramientas de la base de datos. Son un conjunto de aplicaciones que permiten a


los administradores la gestión de la base de datos, de los usuarios y permisos,
generadores de formularios, informes, interfaces gráficas, generadores de aplicaciones,
etc.
Uni 1. Base de Datos

6.3.- Arquitectura.
La arquitectura propuesta proporciona tres niveles de abstracción: nivel interno o
físico, nivel lógico o conceptual y nivel externo o de visión del usuario.

Nivel interno o físico: En este nivel se describe la estructura física de la base de datos
a través de un esquema interno encargado de detallar el sistema de almacenamiento
de la base de datos y sus métodos de acceso. Es el nivel más cercano al
almacenamiento físico.

Nivel lógico o conceptual: En este nivel se describe la estructura completa de la base


de datos a través de un esquema que detalla las entidades, atributos, relaciones,
operaciones de los usuarios y restricciones. Los detalles relacionados con las
estructuras de almacenamiento se ocultan, permitiendo realizar una abstracción a más
alto nivel.

Nivel externo o de visión del usuario: En este nivel se describen las diferentes vistas
que los usuarios percibirán de la base de datos. Cada tipo de usuario o grupo de ellos
verá sólo la parte de la base de datos que le interesa, ocultando el resto.

Gracias a esta arquitectura se consigue la independencia de datos a dos niveles:

 Independencia lógica: Podemos modificar el esquema conceptual sin alterar


los esquemas externos ni los programas de aplicación.
 Independencia física: Podemos modificar el esquema interno sin necesidad de
modificar el conceptual o el externo. Es decir, se puede cambiar el sistema de
almacenamiento, reorganizar los ficheros, añadir nuevos, etc., sin que esto
afecte al resto de esquemas.

6.4.- Tipos.
Según el modelo lógico en que se basan. Actualmente, el modelo lógico que más se
utiliza es el relacional. Los modelos en red y jerárquico han quedado obsoletos. Otro
Uni 1. Base de Datos

de los modelos que más extensión está teniendo es el modelo orientado a objetos.
Por tanto, en esta primera clasificación tendremos:

 Modelo Jerárquico.
 Modelo de Red.
 Modelo Relacional.
 Modelo Orientado a Objetos.

Según el número de usuarios a los que da servicio el sistema:

 Monousuario: sólo atienden a un usuario a la vez, y su principal uso se da en


los ordenadores personales.
 Multiusuario: entre los que se encuentran la mayor parte de los SGBD, atienden
a varios usuarios al mismo tiempo.

Según el número de sitios en los que está distribuida la base de datos:

 Centralizados: sus datos se almacenan en un solo computador. Los SGBD


centralizados pueden atender a varios usuarios, pero el SGBD y la base de datos
en sí residen por completo en una sola máquina.
 Distribuidos (Homogéneos, Heterogéneos): la base de datos real y el propio
software del SGBD pueden estar distribuidos en varios sitios conectados por una
red. Los sistemas homogéneos utilizan el mismo SGBD en múltiples sitios.
 Según el propósito o finalidad:
o Propósito General: pueden ser utilizados para el tratamiento de
cualquier tipo de base de datos y aplicación.
o Propósito Específico: Cuando el rendimiento es fundamental, se puede
diseñar y construir un software de propósito especial para una aplicación
específica, y este sistema no sirve para otras aplicaciones.

7.- Bases de datos centralizadas.

Ventajas e inconvenientes de las bases de datos centralizadas.

Ventajas Inconvenientes

Se evita la redundancia debido a la Un mainframe en comparación de un


posibilidad de inconsistencias y al sistema distribuido no tiene mayor poder
desperdicio de espacio. de cómputo.

Se evita la inconsistencia. Ya que si


Cuando un sistema de bases de datos
un hecho específico se representa
centralizado falla, se pierde toda
por una sola entrada, la no-
disponibilidad de procesamiento y sobre
concordancia de datos no puede
todo de información confiada al sistema.
ocurrir.

En caso de un desastre o catástrofe, la


La seguridad se centraliza.
recuperación es difícil de sincronizar.
Uni 1. Base de Datos

Las cargas de trabajo no se pueden


difundir entre varias computadoras, ya
Puede conservarse la integridad.
que los trabajos siempre se ejecutarán
en la misma máquina.

El procesamiento de los datos ofrece Los departamentos de sistemas retienen


un mejor rendimiento. el control de toda la organización.

Mantenimiento más barato. Mejor


Los sistemas centralizados requieren un
uso de los recursos y menores
mantenimiento central de datos.
recursos humanos.
Es aquella estructura en la que el SGBD está implantado en una sola plataforma u
ordenador desde donde se gestiona directamente, de modo centralizado, la totalidad de
los recursos.

Las principales características de las bases de datos centralizadas son:

 Se almacena completamente en una ubicación central, es decir, todos los


componentes del sistema residen en un solo computador o sitio.
 No posee múltiples elementos de procesamiento ni mecanismos de
intercomunicación como las bases de datos distribuidas.
 Los componentes de las bases de datos centralizadas son: los datos, el software
de gestión de bases de datos y los dispositivos de almacenamiento secundario
asociados.
 Son sistemas en los que su seguridad puede verse comprometida más
fácilmente

8.- Bases de datos distribuidas.


Base de datos distribuida (BDD): es un conjunto de múltiples bases de datos
lógicamente relacionadas las cuales se encuentran distribuidas entre diferentes nodos
interconectados por una red de comunicaciones.
Sistema de bases de datos distribuida (SBDD): es un sistema en el cual múltiples
sitios de bases de datos están ligados por un sistema de comunicaciones, de tal forma
que, un usuario en cualquier sitio puede acceder los datos en cualquier parte de la red
exactamente como si los datos estuvieran almacenados en su sitio propio.
Sistema gestor de bases de datos distribuida (SGBDD): es aquel que se encarga
del manejo de la BDD y proporciona un mecanismo de acceso que hace que la
distribución sea transparente a los usuarios.

Ventajas e inconvenientes de las bases de datos distribuidas.

Ventajas Inconvenientes

El acceso y procesamiento de los datos La probabilidad de violaciones de


es más rápido ya que varios nodos seguridad es creciente si no se toman las
comparten carga de trabajo. precauciones debidas.
Uni 1. Base de Datos

Ventajas e inconvenientes de las bases de datos distribuidas.

Ventajas Inconvenientes

Desde una ubicación puede accederse Existe una complejidad añadida que es
a información alojada en diferentes necesaria para garantizar la coordinación
lugares. apropiada entre los nodos.

La inversión inicial es menor, pero el


Los costes son inferiores a los de las
mantenimiento y control puede resultar
bases centralizadas.
costoso.

Dado que los datos pueden estar


Existe cierta tolerancia a fallos.
replicados, el control de concurrencia y los
Mediante la replicación, si un nodo deja
mecanismos de recuperación son mucho
de funcionar el sistema completo no
más complejos que en un sistema
deja de funcionar.
centralizado.

El enfoque distribuido de las bases de El intercambio de mensajes y el cómputo


datos se adapta más naturalmente a la adicional necesario para conseguir la
estructura de las organizaciones. coordinación entre los distintos nodos
Permiten la incorporación de nodos de constituyen una forma de sobrecarga que
forma flexible y fácil. no surge en los sistemas centralizados.

Dada la complejidad del procesamiento


Aunque los nodos están
entre nodos es difícil asegurar la corrección
interconectados, tienen independencia
de los algoritmos, el funcionamiento
local.
correcto durante un fallo o la recuperación.

8.1.- Fragmentación.
La forma de extraer los datos consultados puede realizarse mediante la fragmentación
de distintas tablas pertenecientes a distintas bases de datos que se encuentran en
diferentes servidores.

Cuando se lleva a cabo una fragmentación, existen tres reglas fundamentales a cumplir:

 Completitud. Si una relación R se descompone en fragmentos R1, R2, ..., Rn,


cada elemento de datos que pueda encontrarse en R deberá poder encontrarse
en uno o varios fragmentos Ri.
 Reconstrucción. Si una relación R se descompone en una serie de fragmentos
R1, R2, ..., Rn, la reconstrucción de la relación a partir de sus fragmentos
asegura que se preservan las restricciones definidas sobre los datos.
 Disyunción. Si una relación R se descompone verticalmente, sus atributos
primarios clave normalmente se repiten en todos sus fragmento

Fragmentación horizontal: La fragmentación horizontal se realiza sobre las tuplas de


la relación, dividiendo la relación en subrelaciones que contienen un subconjunto de
las tuplas que alberga la primera. Existen dos variantes: la primaria y la derivada
Uni 1. Base de Datos

Fragmentación vertical: El objetivo de la fragmentación vertical es particionar una


relación en un conjunto de relaciones más pequeñas de manera que varias de las
aplicaciones de usuario se ejecutarán sobre un fragmento.
Fragmentación Híbrida o mixta: Podemos combinar ambas.

También podría gustarte