Sei sulla pagina 1di 26

Las bases de datos se pueden clasificar de acuerdo a su modelo de administracin de datos.

Un modelo de base de datos es bsicamente una descripcin de algo conocido como contenedor de datos (algo en donde se guarda informacin). Los modelos de datos no son cosas fsicas: son abstracciones que permiten la implementacin de un sistema eficiente de base de datos por lo general se refieren a algoritmo; y conceptos matemticos. Todo modelo de BD nos proporciona 3 tipos de herramienta: Estructuras de datos con las que se puede construir la base de datos: tablas, arboles, etc. Diferentes tipos de restricciones (o reglas) de integridad que el BDMS tendrn que hacer cumplir a los datos: dominios, claves, etc. Una serie de operaciones para trabajar con los datos. El conjunto de componentes o herramientas conceptuales que un BDMS proporciona para modelar recibe el nombre de modelo de BD. Los cuatros modelos de BD mas utilizados en los sistemas de informacin son: El modelo relacional. El modelo jerrquico. El modelo en red. El modelo relacional con objetos

Base de datos jerrquico


Esta son las base de datos que como su nombre indica,

almacenan su informacin en una estructura jerrquica. Las base de datos jerrquica son especialmente en el caso de aplicaciones que manejen un gran volumen de informacin.

Base de datos de red


Es un modelo ligeramente diferente del jerrquico, su

diferencia fundamental es la modificacin del concepto de nodo: que se permite que el mismo no tenga varios padres.

definir operaciones sobre los datos como parte de la definicin de la base de datos. Este modelo bastante reciente y propio de los modelos informanticos orientados a objetos . Una base de datos orientadas a objetos es una base de datos que incorpora todos los conceptos importantes del paradigma de objetos: ENCAPSULACION Propiedad que permite ocultar la informacin al resto de los objetos, impidiendo as accesos incorrectos o conflictos HERENCIA Propiedad a travs de la cual los objetos heredan comportamiento dentro de una jerarqua de clases POLIFORMISMO - Propiedad de una operacin mediante la cual puede ser aplicada a distintos tipos de objetos Una base de datos orientadas a objetos, los usuarios pueden

GESTION DE LA BASE DE DATOS DISTRIBUIDA


La base de datos esta almacenada en varias computadoras conectadas en red. Surgen debido a la existencia fsica de organismos descentralizadas.

INDEPENDENCIA DE DATOS
La independencia de los datos se

refiere a la proteccin contra los programas de aplicacin de ocurrir modificaciones ocasionadas cuando se altera la organizacin fsica o estructuracin lgica de la base.
El costo de cambiar la estructura

lgica o fsica de un sistema de informacin no integrado como una base de datos es, principalmente el de modificar los programas ya existentes en el sistema.

Ejemplo: si en un archivo se cambia la especificacin de alfabetizacin a numrica, se tiene que modificar los programas que usa el archivo. Este cambio puede involucrar a una serie de mdulos aparentemente ajenos pero que de alguna manera estn relacionados.

La modificacin de programas grandes puede

llevar mucho tiempo y ser costoso, especialmente si los programas se desarrollaron con anterioridad y el programador original no deja documentos claros. Un sistema de base de datos ofrece dos tipos de independencia de datos: fsica y lgica.

INDEPENDENCIA FSICA
Se refiere a la proteccin contra modificaciones de los

programas de aplicacin debido a cambios en la estructura del archivo o cambios en las caractersticas de los campos en los archivos que usan. Los mtodos bsicos de acceso proporcionan un cierto grado de independencia fsica.

EJEMPLO: Los programas no se vern afectados si el departamento de procesamiento electrnico organiza los archivos de un paquete de discos o transfiere archivos a nuevos paquetes de discos.

1. CAMBIO

DE LA ORGANIZACIN DE LOS ARCHIVOS: Suponga que se crea un archivo mediante una organizacin directa en vez de Utilizar una organizacin secuencial indexada. Todos los programas que usa el archivo se deben modificar y recopilar para que as, reflejen el cambio en la especificacin del archivo.

2. CAMBIO DEL TIPO O DEL NOMBRE DEL

CAMPO: Suponga que para su representacin de salida, se cambia el tipo de datos de un elemento de representacin binaria a decimal. Se debe cambiar la especificacin del tipo del campo del programa; tambin implica la modificacin y recopilacin de los programas afectados.

3. CAMBIO

DE CLAVE PRIMARIA O SECUNDARIA: El cambio de clave usada para consultar requiere recrear los archivos de datos para crear nuevas trayectorias de acceso, modificar y recopilar los programas afectados para cambiar las especificaciones de clave y proposiciones de Entrada y Salida (E/S).

4. CAMBIO

DEL

TAMAO

MXIMO

DEL

ARREGLO: El archivo de datos debe cargarse nuevamente y la especificacin del tamao del arreglo en el programa, se debe modificar.

INDEPENDENCIA LGICA
Se refiere a la proteccin de algunos programas de

aplicacin cuando se modifica el esquema debido a cambios hechos en otros programas del mismo tipo.
Ejemplo: Los campos de un archivo se pueden borrar o insertar, pero el programa de aplicacin que usa ese archivo puede continuar funcionando correctamente sin necesidad de modificarlo, siempre que los campos insertados no sean referenciados en los programas.

Esta independencia se logra siguiendo los siguientes pasos:


1)

Las definiciones de datos para cada tipo de registro conceptual se describen en el esquema, el cual est separado fsicamente de los programas de aplicacin. As cualquier cambio en la definicin de los datos resultar solamente en una modificacin y recopilacin del esquema, mientras que los programas de aplicacin sern inmunes a los cambios. Los registros lgicos externos requeridos por un programa de aplicacin se definen en un subesquema. El DBMS extrae de un esquema los elementos de datos necesarios del subesquema Lo ideal seria que un DBMS alcanzara la completa independencia fsica y lgica de los datos, pero en realidad la mayora de los sistemas de manejo de base de datos slo proporcionan cierto grado de independencia. La siguiente figura muestra que el DBMS, por medio de un esquema, define la perspectiva de la base de datos de los usuarios, y, por medio de subesquemas, la perspectiva de cada programador.

2)

Redundancias en los datos

ES IMPORTANTE QUE LOS SMBD ASEGUREN EL MANTENIMIENTO DE LA CALIDAD DE LOS DATOS EN CUALQUIER CIRCUNSTANCIA . ACABAMOS DE VER LA REDUNDANCIA PUEDE PROVOCAR PERDIDA DE INTEGRIDAD DE LOS DATOS , PERO NO ES LA UNICA CAUSA POSIBLE. OTRAS RAZONES PARA PERDER LA CONSISTENCIA DE LOS DATOS ERRORES DE PROGRAMAS ERRORES DE OPERACIN HUMANA AVERIA DE DISCO TRANSACCIONES INCOMPLETAS POR CORTE DE ALIMENTACION ELECTRICA

PARA MANTENER CORRECCION Y CALIDAD DE LOS DATOS, PODEMOS DARLES OTRAS REGLAS DE INTEGRIDAD O RESTRICCIONES PARA QUE ASEGURE QUE LOS PROGRAMAS LAS CUMPLE CUANDO EFECTUAN LAS ACTUALIZACIONES A PARTE DE LAS REGLAS DE INTEGRIDAD QUE EL DISEADOR DE LAS BASE DE DATOS PUEDE DEFINIR Y QUE EL SMBD ENTENDERA Y HARA CUMPLIR, EL MISMO SMBD TIENE REGLAS DE INTEGRIDAD INHERENTES AL MODELO DE DATOS QUE UTILIZA Y QUE SIEMPRE SE CUMPLIRAN. SON LAS DENOMINADAS REGLAS DE INTEGRIDAD DEL MODELO.

EN CASOS DE ERRORES O DESASTRES, TAMBIEN PODRIAMOS PERDER LA INTEGRIDAD DE LOS DATOS. EL SMBD NOS DEBE DAR LAS HERRAMIENTAS PARA RECONSTRUIR O RESTAURAR LOS DATOS ESTROPEADOS. SE ANOTAN A CONTINUACION DOS ASPECTOS IMPORTANTES.

CUANDO EL SMBD DETECTE QUE UN PROGRAMA QUIERE HACER UNA OPERACIN QUE VA CONTRA LAS REGLAS ESTABLECIDAS AL DEFINIR LA BD, NO SE LO DEBERA PERMITIR, Y LE TENDRA QUE DEVOLVER UN ESTADO DE ERROR AL DISEAR UNA BASE DE DATOS PARA UN SISTEMA DE INFORMACION CONCRETO Y ESCRIBIR SU ESQUEMA, NO SOLODEFINIREMOS LOS DATOS, SINO TAMBIEN LAS REGLAS DE INTEGRIDAD QUE QUEREMOS QUE EL SMBD HAGA CUMPLIR. LOS PROCESOS DE RESTAURACION O RECUPERACION DE LOS QUE TODO SMBD DISPONE PUEDE RECONSTRUIR LA BD Y DARLE EL ESTADO CONSISTENTE Y CORRECTO ANTERIOR AL INCIDENTE. ESTO SE CONSIGUE GRACIAS A LA OBTENCION DE COPIAS PERIODICAS DE LOS DATOS Y MEDIANTE EL MANTENIMIENTO CONTINUO.

Concurrencia de usuarios:
Un objetivo fundamental de los SMBD es permitir que varios usuarios puedan acceder concurrentemente a la misma Base de Datos. Cuando los accesos concurrentes son todos de lectura (es decir, cuando la BD slo se consulta), el problema que se produce es simplemente de rendimiento, causado por las limitaciones de los soportes de que se dispone. Cuando un usuario o ms de uno estn actualizando los datos, se pueden producir problemas de interferencia que tengan como consecuencia la obtencin de datos errneos y la prdida de integridad de la BD.

Ejemplo: Si en una cuenta bancaria, se necesita hacer dos dbitos desde agencias diferentes, se debe tener la precaucin de que las transacciones 1 y 2 se cumplan en forma completa, caso contrario puede perderse la asignacin del dinero y perder el cliente del banco. Ser necesario que el SMBD, se har cargo de que la ejecucin de las transacciones sea completa y sin errores.

Para tratar los accesos concurrentes, los SMBD utilizan el concepto de transaccin de BD, concepto de especial utilidad para todo aquello que hace referencia a la integridad de los datos. Denominamos transaccin de BD o, simplemente, transaccin un conjunto de operaciones simples que se ejecutan como una unidad. Los SMBD deben conseguir que el conjunto de operaciones de una transaccin nunca se ejecute parcialmente. O se ejecutan todas, o no se ejecuta ninguna. Para indicar al SMBD que damos por acabada la ejecucin de la transaccin, el programa utilizar la operacin de COMMIT. Si el programa no puede terminar normalmente (es decir, si el conjunto de operaciones se ha hecho slo de forma parcial), el SMBD tendr que deshacer todo lo que la transaccin ya haya hecho. Esta operacin se denomina ROLLBACK. La utilidad del concepto de transaccin para el mantenimiento de la integridad de los datos en caso de interrupcin de un conjunto de operaciones lgicamente unitario. Sin embargo, entre transacciones que se ejecutan concurrentemente se pueden producir problemas de interferencia que hagan obtener resultados errneos o que generen la prdida de la integridad de los datos. Es importante que el SMBD ejecute las transacciones de forma que no se interfieran; es decir, que queden aisladas unas de otras. Para conseguir que las transacciones se ejecuten como si estuviesen aisladas, los SMBD utilizan distintas tcnicas. La ms conocida es el bloqueo. El bloqueo de unos datos en beneficio de una transaccin consiste en poner limitaciones a los accesos que las dems transacciones podrn hacer a estos datos.

Seguridad:
Actualmente, en el campo de los SMBD, el trmino seguridad se suele utilizar para hacer referencia a los temas relativos a la confidencialidad, las autorizaciones, los derechos de acceso, etc. Estas cuestiones siempre han sido importantes en los Sistemas de Informacin militares, las agencias de informacin y en mbitos similares, pero durante los aos noventa han ido adquiriendo importancia en cualquier sistema de informacin donde se almacenen datos sobre personas o tems de relativa importancia para un empresario. Los SMBD permiten definir autorizaciones o derechos de acceso a diferentes niveles: Nivel global de toda la BD. Nivel entidad. Nivel atributo. Estos mecanismos de seguridad requieren que el usuario se pueda identificar, con ellos. Se acostumbra a utilizar cdigos de usuarios (y grupos de usuarios) acompaados de contraseas (passwords), pero tambin se utilizan tarjetas magnticas, identificacin por reconocimiento de la voz, etc. Nos puede interesar almacenar la informacin con una codificacin secreta; es decir, con tcnicas de encriptacin (como mnimo se deberan encriptar las contraseas). Prcticamente todos los SMBD del mercado dan una gran variedad de herramientas para la vigilancia y la administracin de la seguridad. Los hay que, incluso, tienen opciones (con precio separado) para los sistemas de informacin donde se almacenen datos sobre personas o tems de unas exigencias altsimas, como por ejemplo los militares.

Potrebbero piacerti anche