Inconsistencia de datos


1.1 Fichero

Los ficheros son una secuencia de números binarios que organiza información relacionada a un mismo aspecto, con estructuras complejas y estos deben ser almacenados permanente en memorias secundarias.

Se pueden realizar las operaciones de:

Abrir, cerrar, leer, escribir, posicionarse, fin de fichero.

Tipos de archivo:


A)Secuenciales

Los datos se organizan secuencialmente en el orden en el que fueron grabados, para leer los últimos hay que leer los anteriores.

Ventajas à Rápidos para obtener registros contiguos, datos más compactos y no hayhuecos al grabarse los datos.

Desventajasà Consultas muy lentas, algorísmos de lectura y escritura más complejos, nose pueden eliminar los registros, el borrado provoca que no sean compactos y la ordenación requiere volver a crearle.

B)Acceso directo o Aleatorios

Se pueden leer una posición concreta del fichero, con saber la posición del dato a leer.Lo que se hace es colocar el llamado puntero de archivo en esa posición y después leer.

Ventajasà Acceso rápido, modificación más sencilla, acceso secuencial, leer y escribir a la vez y aptos para organizaciones relativas directas.

Desventajasà Salvo en directos no es apto para usar, no se pueden borrar y las consultas son más lentas.

C)

Indexados

Se utilizan dos ficheros para fatos, uno tiene los registros almacenados secuencialmente y permitiendo acceso aleatorio y el otro tiene una tabla con punteros a la posición ordenada de registros.

Ventajasà Esta ordenado en base a una clave, la búsqueda es rapidísima, permite lectura secuencial y se puede borrar registros.

Desventajasà Hay que reorganizar el archivo principal y reescribirlo de nuevo de forma ordenada, la adición de registro requiere más tiempo.

1.2 Tipos según el modelo

A)Jerárquico

Los datos se organizan en forma de árbol invertido, son útiles en el caso de aplicaciones que manejan un gran volumen de información.Su limitación es no poder representarla redundancia.

B)De Red

Es distinto al jerárquico, su diferencia es la modificación del concepto de nodo permitiendo que un mismo nodo tenga varios padres, ofrece una solución a la redundancia y es usado mas por programadores que por usuarios.

C)Relacional

Son almacenados en relaciones, el orden en que se almacenan no tiene relevancia, es más fácil de entender y de utilizar por usuarios y la información puede ser recuperada o almacenada por medio de consultas. Se considera base de datos y cuenta con dos lenguajes el álgebra relacional y e l calculo relacional.

Tipos según su ubicación


A)Locales

Tenemos la base de datos y el usuario ubicados en el mismoordenador. Un ejemplo es Microsoft Access.

Ventajasà


Es la más barata y No lleva controles de accesos concurrentes

Desventajasà


Monousuario y capacidad de almacenamiento limitado.

B)Centralizadas

Tenemos la base de datos completa en un mismo servidor y todos los usuarios acceden a ese servidor, puede estar repartida. A nivel de empresas es que más se utiliza.

Un ejemplo es el Cliente/Servidor.

Ventajasà Multiusuario y no redundancia.

DesventajasàTiene que incluir y gestionar un sistema de usuario y subesquemas. Se tienen que realizar controles.

C)Distribuidas

Tenemos la información repartida en distintas localizaciones unidas mediante red y un sistema de datos distribuidas. Las distintas localizaciones suelen ser distintas geográficamente.

Ventajasà


Se puede ubicar los datos donde se necesitan, si falla no se colapsa, autonomía local, es más barato y se pueden modificar, agregar o quitar sin afectar a los demás.

Desventajasà Trabajar en la complejidad en el diseño, debe asegurar sea transparente, mayor mano de obra, trabajar en la seguridad, difícil mantener la integridad, falta de experiencia y

carencia de estándares.

1.4 Arquitectura de una BD

A)

Nivel interno

Es el más cercano al almacenamiento físico. Describe la estructura física mediante un esquema interno. Este se especifica con un modelo físico y describe los detalles de cómo se almacenan físicamente los datos.

B)Nivel externo

Es el más cercano a los usuarios. Cada esquema describe la parte de la BD que interesa a un grupo de usuarios, en este nivel se representa la visión individual de un usuario o de un grupo de usuarios.

C)Nivel conceptual

Describe la estructura de toda la BD para un grupo de usuarios mediante un esquema conceptual. Representa la información contenida en la BD ocultando los detalles de las estructuras físicas de almacenamiento.

1.5 Sistemas Gestores de Base de Datos

Es como una colección de datos relacionados entre sí, estructurados y organizados, y un conjunto de programas que acceden y gestionan esos datos.

Funciones

Sus funciones son la creación y definición de la BD, manipulación de estos y el

acceso controlado a los datos.

Componentes

Los SGBD son paquetes de software muy complejos queproporcionan una serie de servicios que permiten almacenar y explotar los datos eficientemente.

Los componentes principales son:

A)Lenguajes

Van a permitir al administrador especificar los datos que la componen, estructura, relaciones entre ellos, reglas de integridad, controles de acceso, características físicas y las vistas externas de los usuarios.

Se clasifican en:

• Definición:


Especificar y define el esquema conceptual e interno, vistas y estructuras de almacenamiento, utilizados por diseñadores y administradores.

•Manipulación:


Se utilizan para leer y actualizar los datos, utilizado porusuarios para consultas, inserciones, eliminaciones y modificaciones.

B)El diccionario de datos

Es el lugar donde se deposita información de todos los datos. Es una guía que se describe la BD y los objetos que la forman.

proporciona información acerca de:

La estructura lógica y física, definiciones de todos los objetos, el espacio, los valores,

restricciones de integridad, privilegios y roles y la auditoría de información.

C)Seguridad e integridad

Un SGBD proporciona los siguientes mecanismos para garantizar la seguridad e integridad:

•Protección contra accesos no autorizados, tanto intencionados como accidentales.

• Implantar restricciones de integridad.

• Proporcionar herramientas para la planificación y realización de copias de seguridad y restauración.

• Recuperar los datos.

• Asegurar el acceso concurrente.

Dejar un Comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *