Base de datos_zapateria_merida

5,224 views
5,068 views

Published on

base de datos..

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
5,224
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
106
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Base de datos_zapateria_merida

  1. 1. SISTEMAS DISTRIBUIDOS DE BASE DE DATOS DE ZAPATERIA MÈRIDA C.A INTEGRANTES: Rivas Evelyn Gonzalez Danis Albornoz Emanuel Informática “A”
  2. 2. ZAPATERIA MÉRIDA, C.A   ZAPATERIA MÉRIDA , C.A . Es una empresa dedicada a la venta de zapatoz deportivos en la ciudad de Mérida, que consta de cinco sucursales, ubicadas en el Vigía, Tovar, Mérida donde está la replica de la base de datos, Ejido donde está la base de datos y Mucuchies constituida el 20 de Mayo de 1990, que se creó con el fin de brindar grandes ofertas a todos los deportistas de merida y demas entes publicos que deseen obtener zapatos deportivos .
  3. 3. MODELO DE BASE DE DATOS DISTRIBUIDAS RED Mérida Ejido Mucuchies Vigía Tovar Réplica de la base de datos Base de datos principal Fragmento de las relaciones Fragmento de las relaciones Fragmento de las relaciones
  4. 4. TIPO DE BASE DE DATOS <ul><li>Base De Datos Homogénea. </li></ul><ul><li>Decidimos Utilizar Una Base De Datos Homogénea ya que . todos los sitios tiene idéntico software de sistemas de gestores de bases de datos(SGBD) son consiente de la existencia de los demás sitios y acuerdan cooperar con el procesamiento de la solicitudes de los usuarios </li></ul><ul><li>Las bases de datos distribuidas homogéneas son similares a las bases de datos centralizadas, pero en vez de almacenar todos los datos en un sitio, los datos se distribuyen en diferentes sitios de una red. </li></ul>
  5. 5. TIPO DE BASE DE DATOS Ventaja de la base de datos homogénea <ul><li>Permite el intercambio de información entre las localidades. </li></ul><ul><li>Son conscientes de la existencia de otras localidades. </li></ul>
  6. 6. TIPO DE BASE DE DATOS Desventaja de la base de datos homogénea <ul><li>Pérdida parcial de la autonomía de la localidad. </li></ul><ul><li>No pueden usar distinto software de gestión de base de datos. </li></ul>
  7. 7. TIPO DE BASE DE DATOS <ul><li>Base de datos heterogéneo </li></ul><ul><li>La base de datos distribuida heterogénea son sitios diferentes que pueden utilizar esquemas diferentes y diferentes software de sistemas de gestores de bases de datos(SGBD).puede que unos de estos sitios no sea consistente de la existencia de los demás y pueda que solo proporcione la facilidades limitadas para la cooperación en los procesamientos de las transacciones </li></ul>
  8. 8. TIPO DE BASE DE DATOS Ventaja de la base de datos heterogénea <ul><li>El enfoque heterogéneo es más complejo que el enfoque homogéneo y favorece el enfoque ascendente. </li></ul><ul><li>Usa distinto software de gestión de base de datos </li></ul><ul><li>Los sistemas heterogéneos crean la ilusión de la integración lógica de las bases de datos sin necesidad de su integración física. </li></ul>
  9. 9. TIPO DE BASE DE DATOS Desventaja de la base de datos heterogénea <ul><li>Puede que no sean concientes de la existencia de otros sitios. </li></ul><ul><li>Excesivo precio para la elaboración del diseño </li></ul><ul><li>Proporciona facilidades limitadas para la cooperación en el procesamiento de las transacciones </li></ul>
  10. 10. Software de Gestión de Base de Datos Distribuidas MYSQL Es un sistema de gestión de base de datos relacional, multihilo y multiusuario. MySQL es muy utilizado en aplicaciones web, como Drupal o phpBB, en plataformas (Linux/Windows-Apache-MySQL-HP/Perl/Python), y por herramientas de seguimiento de errores como Bugzilla.
  11. 11. Software de Gestión de Base de Datos Distribuidas MYSQL VENTAJAS <ul><li>Mayor rendimiento </li></ul><ul><li>Mejores utilidades de administración de datos. </li></ul><ul><li>Integración perfecta con PHP </li></ul><ul><li>Sin límites en los tamaños de los registros </li></ul><ul><li>Mejor control de acceso de usuarios </li></ul>
  12. 12. Software de Gestión de Base de Datos Distribuidas MYSQL DESVENTAJAS <ul><li>Los índices son una desventaja en aquellas tablas las que se utiliza frecuentemente operaciones de escritura (Insert, Delete, Update), esto es porque los índices se actualizan cada vez que se modifica una columna. </li></ul><ul><li>Tampoco son muy aconsejables cuando pretendemos que la tabla sobre la que se aplica devuelva una gran cantidad de datos en cada consulta. </li></ul><ul><li>Por último hay que tener en cuenta que ocupan espacio y en determinadas ocasiones incluso más espacio que los propios datos. </li></ul>
  13. 13. Plataforma Servidor Windows S e eligió Windows XP por su confiabilidad, fácil uso y estabilidad con respecto a otros sistemas operativos. Actualmente Windows continúa siendo el sistema operativo más comercial lo cual se refleja en la disponibilidad de aplicaciones, facilidad de mantenimiento así como soporte en el desarrollo de nuevas aplicaciones, puntos que pueden ser cruciales en la elección de servidores que corren aplicaciones web.
  14. 14. Tipo de Red RED WAN Las Redes de área amplia (WAN) son redes informáticas que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro
  15. 15. Tipo de Red RED WAN ventajas <ul><li>Las WAN pueden utilizar un software especializado para incluir mini y macrocomputadoras como elementos de red. </li></ul><ul><li>Las WAN no esta limitada a espacio geográfico para establecer comunicación entre PC's o mini o macrocomputadoras. </li></ul><ul><li>Puede llegar a utilizar enlaces de satélites, fibra óptica, aparatos de rayos infrarrojos y de enlaces </li></ul>
  16. 16. Tipo de Red RED WAN Desventajas <ul><li>Los equipos deben poseer gran capacidad de memoria, si se quiere que el acceso sea rápido. </li></ul><ul><li>Poca seguridad en las computadoras (infección de virus, eliminación de programas, entre otros). </li></ul>
  17. 17. Topología topología La topología o forma lógica de una red se define como la forma de tender el cable a estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a considerar para determinar cual topología es la más apropiada para una situación dada.
  18. 18. Topología Topología a usar La topología a usar es la de estrella: ya que tiene un nodo central desde el que se irradian todos los enlaces hacia los demás nodos. Por el nodo central, generalmente ocupado por un hub, pasa toda la información que circula por la red.
  19. 19. Topología estrella Ventaja La ventaja principal es que permite que todos los nodos se comuniquen entre sí de manera conveniente. Desventajas La desventaja principal es que si el nodo central falla, toda la red se desconecta.
  20. 20. Seguridad de los Datos Consiste en las acciones que toma el diseñador de base de datos al momento de crear la base de datos, tomando en cuenta el volumen de las transacciones y las restricciones que tiene que especificar en el acceso a los datos; esto permitirá que el usuario adecuado sea quién visualice la información adecuada.
  21. 21. Tipos de seguridad Seguridad de Datos Como consecuencia de la apertura que tiene Internet se han tenido que desarrollar tecnologías, más allá de las contraseñas, como firewalls, encriptores, proxy servers y autenticadores. Todos con la finalidad de mantener el control de quien tiene acceso a la información y quien no; además permiten mantener a los intrusos fuera de nuestro sistema con un grado razonable de confianza . Seguridad física Representa la protección de áreas, equipo e instalaciones que pueden ser violados personas ajenas con fines perjudiciales. Para este efecto, se debe de contar con sistemas de acceso restringido, en algunos casos, no sólo en el área de cómputo, sino en otras áreas que se consideren importantes. El acceso se puede controlar mediante personal de vigilancia, tarjetas magnéticas, códigos de acceso, reconocedores biométricos, sistemas de circuito cerrado, etc.
  22. 22. Tipos de seguridad Confidencialidad Se cumple cuando solo las personas autorizadas (en su sentido amplio podríamos referirnos también a sistemas)pueden conocer los datos o la información correspondiente.
  23. 23. Tipos de seguridad Integridad consiste en que sólo las personas autorizadas puedan variar (modificar o borrar) los datos. Además deben quedar pistas para control posterior y para auditoria. Pensemos que alguien variara datos de forma que perdiéramos la información de determinadas deudas a cobrar (o que sin perderla tuvieramos que recurrir a la información en papel), o que modificara la última parte de los domicilios de algunos clientes.
  24. 24. Tipos de seguridad Disponibilidad El disponer de la información después del momento necesario puede equivaler a al no disponibilidad. Otro tema es disponer de la información a tiempo pero que esta no sea correcta, e incluso que no se sepa, lo que puede originar la toma de decisiones erróneas.
  25. 25. Transacciones Las transacciones son un mecanismo estándar para manejar los cambios al estado del un sistema distribuido. Proveen un modelo para controlar el acceso concurrente a los datos y para manejar las fallas inherentes al cómputo distribuido. Si se permite que el trabajo que los objetos realizan, progrese concurrentemente sin considerar transacciones, lo único que se obtendrá será un caos total.
  26. 26. Transacciones Un SGBD se dice transaccional , si es capaz de mantener la integridad de los datos, haciendo que estas transacciones no puedan finalizar en un estado intermedio. Cuando por alguna causa el sistema debe cancelar la transacción, empieza a deshacer las órdenes ejecutadas hasta dejar la base de datos en su estado inicial (llamado punto de integridad), como si la orden de la transacción nunca se hubiese realizado.
  27. 27. TiposTransacciones <ul><li>Existen dos tipos de transacciones: </li></ul><ul><ul><li>Transacciones locales : son aquellas transacciones que tiene acceso a cuentas solo en la localidad en que se inicio. </li></ul></ul><ul><ul><li>Transacciones globales: son aquellas transacciones que tiene acceso a cuentas de una localidad que no es en la que se inicio, o cuentas de varias localidades distintas. </li></ul></ul>
  28. 28. Almacenamiento de Datos <ul><li>Réplica: </li></ul><ul><li>El sistema conserva varias copias o réplicas idénticas de una tabla. Cada réplica se almacena en un nodo diferente. </li></ul><ul><li>Ventajas: </li></ul><ul><li>Disponibilidad: el sistema sigue funcionando aún en caso de caída de uno de los nodos. </li></ul><ul><li>Aumento del paralelismo: Varios nodos pueden realizar consultas en paralelo sobre la misma tabla. Cuantas más réplicas existan de la tabla, mayor será la posibilidad de que el dato buscado se encuentre en el nodo desde el que se realiza la consulta, minimizando con ello el tráfico de datos entre nodos. </li></ul>
  29. 29. Almacenamiento de Datos Réplica: Inconveniente: Aumento de la sobrecarga en las actualizaciones: El sistema debe asegurar que todas las réplicas de la tabla sean consistentes. Cuando se realiza una actualización sobre una de las réplicas, los cambios deben propagarse a todas las réplicas de dicha tabla a lo largo del sistema distribuido.
  30. 30. Fragmentacion de Datos Una base de datos fragmentada es aquella donde no existe réplica alguna. Los fragmentos se alojan en sitios donde únicamente existe una copia de cada uno de ellos a lo largo de toda la red. En caso de réplica, podemos considerar una base de datos totalmente replicada, donde existe una copia de todo el banco de datos en cada sitio, o considerar una base de datos parcialmente replicada donde existan copias de los fragmentos ubicados en diferentes sitios. En nuestro sistema cada fragmento va a estar ubicado en cada estación de trabajo.
  31. 31. Almacenamiento de Datos Replica Base principal (ejido)
  32. 32. Almacenamiento de Datos Replica Base (MERIDA)
  33. 33. Almacenamiento de Datos <ul><li>Una tabla T se divide en subconjuntos, T1, T2, ...Tn. Los fragmentos se definen a través de una operación de selección y su reconstrucción se realizará con una operación de unión de los fragmentos componentes. </li></ul><ul><li>Cada fragmento se sitúa en un nodo. </li></ul><ul><li>Pueden existir fragmentos no disjuntos: combinación de fragmentación y replicación. </li></ul>Fragmentación de datos Fragmentación horizontal
  34. 34. Almacenamiento de Datos Fragmentación horizontal Localidad de tovar
  35. 35. Almacenamiento de Datos Fragmentación horizontal Localidad de vigia
  36. 36. Almacenamiento de Datos Fragmentación horizontal Localidad de Mérida
  37. 37. Almacenamiento de Datos Fragmentación horizontal Localidad de Mucuchies
  38. 38. Almacenamiento de Datos Fragmentación de Datos Fragmentación vertical <ul><li>Una tabla T se divide en subconjuntos, T1, T2, ...Tn. Los fragmentos se definen a través de una operación de proyección. </li></ul><ul><li>Cada fragmento debe incluir la clave primaria de la tabla. Su reconstrucción se realizará con una operación de los fragmentos componentes. </li></ul><ul><li>Cada fragmento se sitúa en un nodo. </li></ul><ul><li>Pueden existir fragmentos no disjuntos: combinación de fragmentación y replicación. </li></ul>
  39. 39. Almacenamiento de Datos Fragmentación vertical
  40. 40. Almacenamiento de Datos Fragmentación vertical
  41. 41. Gracias

×