ALDEA - Base de Datos

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 9

SISTEMA DE BASE DE DATOS Y SISTEMA MANEJADOR DE BASE DE DATOS (SMBD)

"Una base de datos es un conjunto de datos persistentes que es utilizado por los
sistemas de aplicación de alguna empresa dada." (Date, 2001).
Un Sistema Manejador de Bases de Datos (SMBD) es básicamente un sistema
computarizado donde podemos almacenar información en forma de registros. Incluso podemos considerar
a la base de datos como una especie de archivero o cajón electrónico donde podemos guardar una
colección de archivos computarizados. Estos archivos pueden ser accedidos por los usuarios por medio de
varias acciones:
• Agregar nuevos archivos
• Eliminar archivos existentes
• Insertar datos en estos archivos
• Seleccionar datos de estos archivos
• Modificar datos de estos archivos
• Eliminar datos de estos archivos
EVOLUCIÓN DE LOS SISTEMAS MANEJADOR DE BASE DE DATOS.
Evolución de los sistemas gestores de base de datos

Un sistema gestor de base de datos (SGBD) es un conjunto de programas que permiten


el almacenamiento, modificación y extracción de la información en una base de datos, además
de proporcionar herramientas para añadir, borrar, modificar y analizar los datos. Los usuarios
pueden acceder a la información usando herramientas específicas de interrogación y de
generación de informes, o bien mediante aplicaciones al efecto.
Estos sistemas también proporcionan métodos para mantener la integridad de los datos,
para administrar el acceso de usuarios a los datos y para recuperar la información si el sistema
se corrompe. Permiten presentar la información de la base de datos en variados formatos. La
mayoría incluyen un generador de informes. También pueden incluir un módulo gráfico que
permita presentar la información con gráficos y tablas.
Vamos a realizar una investigación en la línea del tiempo de los sistemas gestores de
bases de datos.
En 1884 Herman Hollerith, creó la máquina automática de tarjetas perforadas. Los
registros antes se realizaban de forma manual, pero este señor diseñó una máquina tabuladora
o censadora basada en tarjetas perforadas.
Década de los 60
En 1950 aparecieron las cintas magnéticas, que a través de este mecanismo se empezó
a automatizar la información, con la desventaja de que solo se podía hacer de forma secuencial.
En 1951 sale a la venta el UNIVAC, este ordenador reemplazo las cintas perforadas por
las cintas magnéticas
Entre 1960 y 1969 se dio a las primeras generaciones de bases de datos red y las bases
de datos jerárquicas, ya que era posible guardar estructuras de datos en listas y árboles.
en 1961 gracias a los discos se dio un gran salto, ya que los datos no tendrían por qué ir
en orden lineal, sino que se podían consultar directamente y nos ahorra mucho tiempo.
En 1963 aparecieron las Base de Datos de red y jerárquicas. Los discos dieron paso a las
Bases de Datos, de red y jerárquicas; gracias a los programadores y a las ventajas de los discos,
eran posible guardar estructuras de datos como listas y árboles.
Modelo relacional de Base de Datos.
En 1970, Edward Frank Cood introduce la idea de modelo relacional de Base de Datos.
1. Abstraer la representación de datos
2. Minimizar la redundancia de datos (dividiéndolos en distintos grupos no
duplicados)
3. Incrementar la consistencia de los datos (por ejemplo, si se cambia el nombre
de un cliente, este cambiará en todos los reportes).
En 1971 nace la futura Oracle. Larry Ellison, a partir del trabajo de Edgar F. Codd
desarrolló el Relational Sotfware System (actualmente ORACLE); desarrollando así un sistema
de gestión de bases de datos relacional.
s El SQL es un lenguaje de consultas, fue creado para generar reportes y actualizar datos
de este nuevo modelo relacional.
Década de los 90
La investigación en Bases de Datos giró en torno a las Bases de Datos orientadas a
objetos. Se desarrollaron herramientas como Excel y Access del paquete de Microsoft Office que
marcan el inicio de las Bases de Datos orientadas a objetos.
En 1990 aparece Microsoft Access.
En 1992 aparece Microsoft Excel.
En 1993 nace la World Wide Web, a través de éste se facilitará la consulta a Bases de
Datos.
En la actualidad…
Las tres grandes compañías que dominan el mercado de las Bases de Datos son IBM,
Microsoft y Oracle. Por su parte, en el campo de internet, la compañía que genera gran cantidad
de información de Google.
En 2009 aparece el protocolo open archives initiative. Últimamente, se tiene tendencia
a que las Bases de Datos que cumplan con el protocolo Open Archives Initiative – Protocol for
Metadata Harvesting (OAI-PMH) los cuales permiten el almacenamiento de gran cantidad de
artículos que permiten una mayor visibilidad y acceso en el ámbito científico general.
SISTEMAS DE BASE DE DATOS RELACIONALES.
«Una base de datos relacional es un tipo de base de datos que cumple con el modelo
relacional». Así, según esta definición de base de datos relacional, se trata de una base de datos
que almacena y da acceso a puntos de datos relacionados entre sí. El modelo relacional es una
forma intuitiva y directa de representar datos sin necesidad de jerarquizarlos.
Las bases de datos relacionales son el modelo más utilizado actualmente (postulado por
primera vez en 1970 por Edgar Frank Codd).
Características y aspectos a tener en cuenta
Una base de datos relacional es, en esencia, un conjunto de tablas (o relaciones)
formadas por filas (registros) y columnas (campos); así, cada registro (cada fila) tiene una ID
única, denominada clave y las columnas de la tabla contienen los atributos de los datos. Cada
registro tiene normalmente un valor para cada atributo, lo que simplifica la creación de
relaciones entre los puntos de datos.
De tal manera que una de las principales características de la base de datos
relacional es que evitar la duplicidad de registros y a su vez garantizar la integridad referencial,
es decir, que, si se elimina uno de los registros, la integridad de los registros restantes no será
afectada. Además, gracias a las claves se puede acceder de forma sencilla a la información y
recuperarla en cualquier momento.
Así mismo, no pueden existir dos tablas con el mismo nombre y la relación entre una
tabla padre y una tabla hija se lleva a cabo a través de claves primarias (son la clave principal de
un registro dentro de una tabla) y claves ajenas (se colocan en la tabla hija y contienen el mismo
valor que la clave primaria del registro padre).
Para poder almacenar, administrar, consultar y recuperar los datos guardado en la base
de datos relacional es necesario emplear un software específico, denominado sistema de
gestión de bases de datos relacionales (RDBMS). Este software proporciona una interfaz entre
los usuarios y/o las aplicaciones y la base de datos, además de contar con funciones
administrativas para gestionar el acceso, almacenamiento y rendimiento.
Para escoger un RDBMS deberemos tener en cuenta las necesidades de la empresa y el
tipo de datos y la cantidad que se van a manejar.
Ventajas y desventajas
Como la mayoría de los sistemas, la base de datos relacional tiene ventajas y
desventajas que tener en cuenta a la hora implementarla, pero, cómo vamos a ver, en este caso
las ventajas son lo suficientemente importantes como para que sea una de las bases de
datos más empleada, incluso contando con algunas deficiencias.
Ventajas
Quizás la principal ventaja de la base de datos relacional reside en la sencillez del modelo
relacional, que permite manejar grandes cantidades de datos con puntos de relación entre sí,
gestionándolos de forma segura y conforme a unas normas y un modo uniforme.
Las bases de datos relacionales permiten mantener la uniformidad de los datos en todas
las aplicaciones y copias de de la propia base, denominadas instancias (como, por ejemplo,
cuando hacemos una transferencia bancaria y esta se refleja en la aplicación del banco en
nuestro móvil de manera inmediata). Las bases de datos relacionales garantizan que todas las
copias de la base de datos tienen los mismos datos en todo momento.
Además, las bases de datos relacionales garantizan, como ya hemos mencionado, que
no se produzca la duplicidad de registros. Y favorece la normalización al ser más comprensible y
aplicable.
Así mismo, para evitar conflictos cuando varios usuarios o aplicaciones intentan acceder
a los mismos datos en el mismo momento, pueden bloquear dicho acceso mientras los datos se
están actualizando (como cuando estamos reservando unas entradas de cine numeradas).
Por su parte, la concurrencia se ocupa de gestionar las llamadas a consultas de varios
usuarios o aplicaciones al mismo tiempo en la misma base de datos. A través de ella se
proporciona el acceso corrector a los usuarios o aplicaciones según las normas o políticas
definidas para el control de datos.
Desventajas
Como decíamos, las bases datos relacional también cuentan con algunas desventajas,
principalmente, son deficientes a la hora de manejar datos gráficos, multimedia, CAD y sistemas
de información geográfica, que necesitan un soporte más dinámico.
Tampoco permiten desarrollar tablas organizadas de formar jerárquica, es decir, no se
puede crear un subfila, porque todas las filas están al mismo nivel jerárquico, por tanto, no se
puede emplear entidades subordinadas.
Puesto que las bases de datos relacionales acaban segmentándose en diferentes tablas
separadas, esto provoca un rendimiento negativo a la hora de hacer consultas y obtener la
información deseada.
Tipos
Como ya hemos mencionada más arriba, el software empleado para manejar una base
de datos relacional es un sistema de Gestión de Bases de Datos Relacionales (RDBMS).
Actualmente existen varios tipos de de gestores de BDR, entre ellos, los más usados son:
• Oracle
• MySQL
• Microsoft SQL Server
• PostgreSQL
• DB2

Estructura
La base de datos está dividida en dos secciones: el esquema y los datos. A través del
esquema se define la estructura de la base de datos relacional, que almacena los siguientes
datos:

• El nombre de cada tabla (o relación): es el conjunto de tuplas que comparten los


mismos atributos, es decir, un conjunto de filas y columnas.

• El nombre de cada columna (atributo o campo): es un elemento etiquetado de una


tupla (como, por ejemplo, el número de la seguridad social de un empleado).

• El tipo de dato de cada columna.

• La tabla a la que pertenece cada columna.

• La fila (tupla o registro): es el conjunto de datos que representa un objeto simple.

SISTEMA DE BASE DE DATOS RELACIONALES


Una base de datos relacional (RDB) es una forma de estructurar información en tablas,
filas y columnas. Un RDB tiene la capacidad de establecer vínculos (o relaciones) entre
información mediante la unión de tablas, lo que facilita la comprensión y la obtención de
estadísticas sobre la relación entre varios datos.

ARQUITECTURAS CLIENTE–SERVIDOR Y ARQUITECTURAS MULTI-CAPAS.


Modelo Cliente Servidor
Cliente-servidor es una relación en la cual un programa (el cliente) solicita un servicio o
recurso de otro programa (el servidor).

A principios del siglo pasado, la etiqueta cliente-servidor se usó para distinguir la


computación distribuida por computadoras personales (PC) del modelo de computación
monolítico y centralizado utilizado por los mainframes. Hoy en día, las transacciones
informáticas en las que el servidor cumple una solicitud realizada por un cliente son muy
comunes y el modelo cliente-servidor se ha convertido en una de las ideas centrales de la
informática en red.
En este contexto, el cliente establece una conexión con el servidor a través de una red
de área local (LAN) o una red de área amplia (WAN), como Internet. Una vez que el servidor ha
cumplido la solicitud del cliente, la conexión finaliza. Debido a que varios programas de clientes
comparten los servicios del mismo programa de servidor, un servidor especial llamado
“daemond” puede activarse solo para esperar las solicitudes de los clientes.

En los primeros días de Internet, la mayoría del tráfico de red era entre clientes remotos
que solicitaban contenido web y los servidores del centro de datos que proporcionaban el
contenido. Este patrón de tráfico se conoce como tráfico norte-sur. Hoy, con la madurez de la
virtualización y la computación en la nube, es más probable que el tráfico de red sea de servidor
a servidor, un patrón conocido como tráfico este-oeste.

Esto, a su vez, ha cambiado el enfoque del administrador de un modelo de seguridad


centralizado diseñado para proteger el perímetro de la red a un modelo de seguridad
descentralizado que se centra más en controlar el acceso de los usuarios individuales a los
servicios y datos, y auditar su comportamiento para garantizar el cumplimiento de las políticas
y regulaciones.
Modelo Multicapa
Cuando hablamos del modelo multicapa, hablamos del modelo OSI que significa
interconexión de sistemas abiertos. Ha sido desarrollado por ISO (Organización Internacional de
Normalización), en el año 1974. Es una arquitectura de 7 capas, cada una tiene una funcionalidad
específica para realizar. Todas estas 7 capas trabajan en colaboración para transmitir los datos
de una persona a otra en todo el mundo. Te las explicamos a continuación:
Capa 1 o Capa Física
La capa más baja del modelo de referencia OSI es la capa física. Es responsable de la
conexión física real entre los dispositivos. La capa física contiene información en forma de bits.
Es responsable de la conexión física real entre los dispositivos. Al recibir datos, esta capa
obtendrá la señal recibida y la convertirá en 0 y 1 y los enviará a la capa de enlace de datos, que
volverá a unir el marco.
Las funciones de la capa física son:
Sincronización de bits: la capa física proporciona la sincronización de los bits al
proporcionar un reloj. Este reloj controla tanto el emisor como el receptor, proporcionando así
la sincronización a nivel de bit.
Control de velocidad de bits: la capa física también define la velocidad de transmisión,
es decir, el número de bits enviados por segundo.
Topologías físicas: la capa física especifica la forma en que los diferentes dispositivos /
nodos se organizan en una red, es decir, topología de bus, estrella o malla.
Modo de transmisión: la capa física también define la forma en que los datos fluyen
entre los dos dispositivos conectados. Los diversos modos de transmisión posibles son: Simplex,
half-duplex y full-duplex.
Capa 2 o Capa de enlace de datos
La capa de enlace de datos es responsable de la entrega nodo a nodo del mensaje. La
función principal de esta capa es asegurarse de que la transferencia de datos esté libre de
errores de un nodo a otro, sobre la capa física. Cuando un paquete llega a una red, es
responsabilidad de DLL transmitirlo al Host utilizando tu dirección MAC.
La capa de enlace de datos se divide en dos subcapas:
Control de enlace lógico (LLC)
Control de acceso a medios (MAC)
El paquete recibido de la capa de red se divide en tramas dependiendo del tamaño de
trama de la NIC (tarjeta de interfaz de red). DLL también encapsula la dirección MAC del
remitente y del receptor en el encabezado. La dirección MAC del receptor se obtiene colocando
una solicitud ARP (Protocolo de resolución de direcciones) en el cable preguntando "¿Quién
tiene esa dirección IP?" Y el host de destino responderá con su dirección MAC.
Las funciones de la capa de enlace de datos son:
Enmarcado: el enmarcado es una función de la capa de enlace de datos. Proporciona
una manera para que un remitente transmita un conjunto de bits que son significativos para el
receptor. Esto se puede lograr adjuntando patrones de bits especiales al principio y al final del
cuadro.
Direccionamiento físico: después de crear tramas, la capa de enlace de datos agrega
direcciones físicas (dirección MAC) del remitente y / o receptor en el encabezado de cada trama.
Control de errores: la capa de enlace de datos proporciona el mecanismo de control de
errores en el que detecta y retransmite tramas dañadas o perdidas.
Control de flujo: la velocidad de datos debe ser constante en ambos lados; de lo
contrario, los datos pueden corromperse, por lo tanto, el control de flujo coordina esa cantidad
de datos que se pueden enviar antes de recibir el acuse de recibo.
Control de acceso: cuando varios dispositivos comparten un único canal de
comunicación, la subcapa MAC de la capa de enlace de datos ayuda a determinar qué dispositivo
tiene control sobre el canal en un momento dado.
Capa 3 o Capa de Red
La capa de red funciona para la transmisión de datos de un host a otro ubicado en
diferentes redes. También se encarga del enrutamiento de paquetes, es decir, la selección de la
ruta más corta para transmitir el paquete, a partir del número de rutas disponibles. La dirección
IP del remitente y el receptor se colocan en el encabezado por capa de red.
Las funciones de la capa de red son:
Enrutamiento: los protocolos de la capa de red determinan qué ruta es adecuada desde
el origen hasta el destino. Esta función de la capa de red se conoce como enrutamiento.
Direccionamiento lógico: para identificar cada dispositivo en la red interna de manera
única, la capa de red define un esquema de direccionamiento. La dirección IP del remitente y el
receptor se colocan en el encabezado por capa de red. Tal dirección distingue cada dispositivo
de manera única y universal.
Capa 4 o Capa Transporte
La capa de transporte proporciona servicios a la capa de aplicación y toma ayuda de la
capa de red. Los datos en la capa de transporte se denominan segmentos. Es responsable de la
entrega de extremo a extremo del mensaje completo. La capa de transporte también
proporciona el reconocimiento de la transmisión exitosa de datos y retransmite los datos si se
encuentra un error.
En el lado del remitente: la capa de transporte recibe los datos formateados de las capas
superiores, realiza la segmentación y también implementa el control de flujo y error para
garantizar una transmisión de datos adecuada. También agrega el número de puerto de origen
y destino en su encabezado y reenvía los datos segmentados a la capa de red.
En el lado del receptor: la capa de transporte lee el número de puerto de su encabezado
y reenvía los datos que ha recibido a la aplicación correspondiente. También realiza la
secuenciación y el reensamblaje de los datos segmentados.
Las funciones de la capa de transporte son:
Segmentación y reensamblaje: esta capa acepta el mensaje de la capa (sesión), divide el
mensaje en unidades más pequeñas. Cada uno de los segmentos producidos tiene un
encabezado asociado. La capa de transporte en la estación de destino vuelve a ensamblar el
mensaje.
Direccionamiento de punto de servicio: para entregar el mensaje al proceso correcto, el
encabezado de la capa de transporte incluye un tipo de dirección llamada dirección de punto de
servicio o dirección de puerto. Por lo tanto, al especificar esta dirección, la capa de transporte
se asegura de que el mensaje se entregue al proceso correcto.
Capa 5 o Capa de sesión
Esta capa es responsable del establecimiento de la conexión, el mantenimiento de las
sesiones, la autenticación y también garantiza la seguridad.
Las funciones de la capa de sesión son:
Establecimiento, mantenimiento y finalización de la sesión: la capa permite que los dos
procesos establezcan, usen y finalicen una conexión.
Sincronización: esta capa permite que un proceso agregue puntos de verificación que se
consideran puntos de sincronización en los datos. Estos puntos de sincronización ayudan a
identificar el error para que los datos se vuelvan a sincronizar correctamente y los extremos de
los mensajes no se corten prematuramente y se evite la pérdida de datos.
Controlador de diálogo: la capa de sesión permite que dos sistemas inicien la
comunicación entre sí en half-duplex o full-duplex.
Capa 6 o Capa de presentación
La capa de presentación también se llama capa de traducción. Los datos de la capa de
aplicación se extraen aquí y se manipulan según el formato requerido para transmitir a través
de la red.
Las funciones de la capa de presentación son:
Traducción: por ejemplo, ASCII a EBCDIC.
Cifrado / descifrado: el cifrado de datos traduce los datos a otra forma o código. Los
datos cifrados se conocen como texto cifrado y los datos descifrados se conocen como texto sin
formato. Se utiliza un valor clave para cifrar y descifrar datos.
Compresión: reduce la cantidad de bits que deben transmitirse en la red.
Capa 7 o Capa de Aplicación
En la parte superior de la pila de capas del modelo de referencia OSI, encontramos la
capa de aplicación que implementan las aplicaciones de red.
Estas aplicaciones producen los datos, que deben transferirse a través de la red. Esta
capa también sirve como una ventana para que los servicios de la aplicación accedan a la red y
para mostrar la información recibida al usuario.

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy