SlideShare una empresa de Scribd logo
1 de 41
SISTEMAS DISTRIBUIDOS DE BASE DE DATOS DE  ZAPATERIA MÈRIDA  C.A  INTEGRANTES: Rivas Evelyn Gonzalez Danis Albornoz Emanuel Informática “A”
ZAPATERIA MÉRIDA, C.A   ZAPATERIA MÉRIDA , C.A . Es una empresa dedicada a la venta de zapatoz deportivos en la ciudad de Mérida, que consta de cinco sucursales, ubicadas en el  Vigía, Tovar, Mérida  donde está la replica de la base de datos,  Ejido  donde está la base de datos y  Mucuchies  constituida el 20 de Mayo de 1990, que se creó con el fin de brindar grandes ofertas  a todos los deportistas de merida y demas entes publicos que deseen obtener zapatos deportivos .
MODELO DE BASE DE DATOS DISTRIBUIDAS RED Mérida  Ejido Mucuchies Vigía Tovar Réplica de la base de datos Base de datos principal Fragmento de las relaciones Fragmento de las relaciones Fragmento de las relaciones
TIPO DE BASE DE DATOS ,[object Object],[object Object],[object Object]
TIPO DE BASE DE DATOS Ventaja de la base de datos homogénea ,[object Object],[object Object]
TIPO DE BASE DE DATOS Desventaja de la base de datos homogénea ,[object Object],[object Object]
TIPO DE BASE DE DATOS ,[object Object],[object Object]
TIPO DE BASE DE DATOS Ventaja de la  base de datos heterogénea ,[object Object],[object Object],[object Object]
TIPO DE BASE DE DATOS Desventaja de la base de datos heterogénea ,[object Object],[object Object],[object Object]
Software de Gestión de Base de Datos Distribuidas MYSQL Es un sistema de gestión de base de datos relacional, multihilo y multiusuario. MySQL es muy utilizado en aplicaciones web, como Drupal o phpBB, en plataformas (Linux/Windows-Apache-MySQL-HP/Perl/Python), y por herramientas de seguimiento de errores como Bugzilla.
Software de Gestión de Base de Datos Distribuidas MYSQL  VENTAJAS ,[object Object],[object Object],[object Object],[object Object],[object Object]
Software de Gestión de Base de Datos Distribuidas MYSQL  DESVENTAJAS ,[object Object],[object Object],[object Object]
Plataforma Servidor Windows S e eligió Windows XP por su confiabilidad, fácil uso y estabilidad con respecto a otros sistemas operativos. Actualmente  Windows continúa siendo  el  sistema operativo  más comercial  lo  cual  se  refleja  en  la  disponibilidad  de  aplicaciones,  facilidad  de mantenimiento así como soporte en el desarrollo de nuevas aplicaciones,  puntos  que pueden ser cruciales en la elección de servidores que corren aplicaciones web.
Tipo de Red RED WAN Las  Redes de área amplia  (WAN) son redes informáticas que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro
Tipo de Red RED WAN ventajas ,[object Object],[object Object],[object Object]
Tipo de Red RED WAN Desventajas ,[object Object],[object Object]
Topología topología La topología o forma lógica de una red se define como la forma de tender el cable a estaciones de trabajo individuales; por muros, suelos y techos del edificio.  Existe un número de factores a considerar para determinar cual topología es la más apropiada para una situación dada.
Topología Topología a usar La topología  a usar es la de estrella: ya que tiene un nodo central desde el que se irradian todos los enlaces hacia los demás nodos.  Por el nodo central, generalmente ocupado por un hub, pasa toda la información que circula por la red.
Topología estrella Ventaja La ventaja principal es que permite que todos los nodos se comuniquen entre sí de manera conveniente. Desventajas La desventaja principal es que si el nodo central falla, toda la red se desconecta.
Seguridad de los Datos Consiste en las acciones que toma el diseñador de base de datos al momento de crear la base de datos, tomando en cuenta el volumen de las transacciones y las restricciones que tiene que especificar en el acceso a los datos; esto permitirá que el usuario adecuado sea quién visualice la información adecuada.
Tipos de seguridad Seguridad de Datos Como consecuencia de la apertura que tiene Internet se han tenido que desarrollar tecnologías, más allá de las contraseñas, como firewalls, encriptores, proxy servers y autenticadores. Todos con la finalidad de mantener el control de quien tiene acceso a la información y quien no; además permiten mantener a los intrusos fuera de nuestro sistema con un grado razonable de confianza .  Seguridad física Representa la protección de áreas, equipo e instalaciones que pueden ser violados personas ajenas con fines perjudiciales. Para este efecto, se debe de contar con sistemas de acceso restringido, en algunos casos, no sólo en el área de cómputo, sino en otras áreas que se consideren importantes. El acceso se puede controlar mediante personal de vigilancia, tarjetas magnéticas, códigos de acceso, reconocedores biométricos, sistemas de circuito cerrado, etc.
Tipos de seguridad Confidencialidad Se cumple cuando solo las personas autorizadas (en su sentido amplio podríamos referirnos también a sistemas)pueden conocer los datos o la información correspondiente.
Tipos de seguridad Integridad consiste en que sólo las personas autorizadas puedan variar (modificar o borrar) los datos. Además deben quedar pistas para control posterior y para auditoria. Pensemos que alguien variara datos de forma que perdiéramos la información de determinadas deudas a cobrar (o que sin perderla tuvieramos que recurrir a la información en papel), o que modificara la última parte de los domicilios de algunos clientes.
Tipos de seguridad Disponibilidad El disponer de la información después del momento necesario puede equivaler a al no disponibilidad. Otro tema es disponer de la información a tiempo pero que esta no sea correcta, e incluso que no se sepa, lo que puede originar la toma de decisiones erróneas.
Transacciones Las transacciones son un mecanismo estándar para manejar los cambios al estado del un sistema distribuido. Proveen un modelo para controlar el acceso concurrente a los datos y para manejar las fallas inherentes al cómputo distribuido. Si se permite que el trabajo que los objetos realizan, progrese concurrentemente sin considerar transacciones, lo único que se obtendrá será un caos total.
Transacciones Un SGBD se dice  transaccional , si es capaz de mantener la integridad de los datos, haciendo que estas transacciones no puedan finalizar en un estado intermedio. Cuando por alguna causa el sistema debe cancelar la transacción, empieza a deshacer las órdenes ejecutadas hasta dejar la base de datos en su estado inicial (llamado punto de integridad), como si la orden de la transacción nunca se hubiese realizado.
TiposTransacciones ,[object Object],[object Object],[object Object]
Almacenamiento de Datos ,[object Object],[object Object],[object Object],[object Object],[object Object]
Almacenamiento de Datos Réplica: Inconveniente: Aumento de la sobrecarga en las actualizaciones: El sistema debe asegurar que todas las réplicas de la tabla sean consistentes. Cuando se realiza una actualización sobre una de las réplicas, los cambios deben propagarse a todas las réplicas de dicha tabla a lo largo del sistema distribuido.
Fragmentacion de Datos Una base de datos fragmentada es aquella donde no existe réplica alguna. Los fragmentos se alojan en sitios donde únicamente existe una copia de cada uno de ellos a lo largo de toda la red.  En caso de réplica, podemos considerar una base de datos totalmente replicada, donde existe una copia de todo el banco de datos en cada sitio, o considerar una base de datos parcialmente replicada donde existan copias de los fragmentos ubicados en diferentes sitios.  En nuestro sistema cada fragmento va a estar ubicado en cada estación de trabajo.
Almacenamiento de Datos Replica Base principal (ejido)
Almacenamiento de Datos Replica Base (MERIDA)
Almacenamiento de Datos ,[object Object],[object Object],[object Object],Fragmentación de datos Fragmentación horizontal
Almacenamiento de Datos Fragmentación horizontal Localidad de tovar
Almacenamiento de Datos Fragmentación horizontal Localidad de vigia
Almacenamiento de Datos Fragmentación horizontal Localidad de Mérida
Almacenamiento de Datos Fragmentación horizontal Localidad de Mucuchies
Almacenamiento de Datos Fragmentación de Datos  Fragmentación vertical ,[object Object],[object Object],[object Object],[object Object]
Almacenamiento de Datos Fragmentación vertical
Almacenamiento de Datos Fragmentación vertical
Gracias

Más contenido relacionado

La actualidad más candente

bases de datos distribuidas
bases de datos distribuidasbases de datos distribuidas
bases de datos distribuidas
Bofo Cid
 
Bases de datos centralizadas y bases de datos
Bases de datos centralizadas y bases de datosBases de datos centralizadas y bases de datos
Bases de datos centralizadas y bases de datos
Javier Martínez Pedrajas
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
rkdbeto
 
Arquitectura de bases de datos distribuidas
Arquitectura de bases de datos distribuidasArquitectura de bases de datos distribuidas
Arquitectura de bases de datos distribuidas
JimRocy
 
Bases de datos centralizadas y bases de datos
Bases de datos centralizadas y bases de datosBases de datos centralizadas y bases de datos
Bases de datos centralizadas y bases de datos
Javier Martínez Pedrajas
 
Arquitectura de base de datos xpo
Arquitectura de base de datos  xpoArquitectura de base de datos  xpo
Arquitectura de base de datos xpo
doc-92
 
Base de datos distribuidos 2
Base de datos distribuidos 2Base de datos distribuidos 2
Base de datos distribuidos 2
leybit
 
UNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDAS
UNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDASUNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDAS
UNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDAS
Eduardo S de Loera
 

La actualidad más candente (19)

bases de datos distribuidas
bases de datos distribuidasbases de datos distribuidas
bases de datos distribuidas
 
Base de datos distribuidas
Base de datos distribuidasBase de datos distribuidas
Base de datos distribuidas
 
Bases de Datos Distribuidas
Bases de Datos DistribuidasBases de Datos Distribuidas
Bases de Datos Distribuidas
 
Bases de datos centralizadas y bases de datos
Bases de datos centralizadas y bases de datosBases de datos centralizadas y bases de datos
Bases de datos centralizadas y bases de datos
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Base de datos distribuidas vs centralizadas
Base de datos distribuidas vs centralizadasBase de datos distribuidas vs centralizadas
Base de datos distribuidas vs centralizadas
 
Usuarios de un SGBD
Usuarios de un SGBDUsuarios de un SGBD
Usuarios de un SGBD
 
Arquitectura de bases de datos distribuidas
Arquitectura de bases de datos distribuidasArquitectura de bases de datos distribuidas
Arquitectura de bases de datos distribuidas
 
Bases de datos centralizadas y bases de datos
Bases de datos centralizadas y bases de datosBases de datos centralizadas y bases de datos
Bases de datos centralizadas y bases de datos
 
Guia base de datos
Guia base de datosGuia base de datos
Guia base de datos
 
Bases de Datos Distribuidas
Bases de Datos DistribuidasBases de Datos Distribuidas
Bases de Datos Distribuidas
 
Base de datos distribuidos
Base de datos distribuidosBase de datos distribuidos
Base de datos distribuidos
 
Bases de datos
Bases de datosBases de datos
Bases de datos
 
Base de Datos - Yaiberth Bravo
Base de Datos - Yaiberth BravoBase de Datos - Yaiberth Bravo
Base de Datos - Yaiberth Bravo
 
Arquitectura de base de datos xpo
Arquitectura de base de datos  xpoArquitectura de base de datos  xpo
Arquitectura de base de datos xpo
 
Base de datos distribuidos 2
Base de datos distribuidos 2Base de datos distribuidos 2
Base de datos distribuidos 2
 
Bases de datos
Bases de datosBases de datos
Bases de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
UNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDAS
UNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDASUNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDAS
UNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDAS
 

Destacado (7)

Presentación comunicadores
Presentación comunicadores Presentación comunicadores
Presentación comunicadores
 
Estructuralismo
EstructuralismoEstructuralismo
Estructuralismo
 
Ensenanza de ia_e_ing_con
Ensenanza de ia_e_ing_conEnsenanza de ia_e_ing_con
Ensenanza de ia_e_ing_con
 
Red moneda4
Red moneda4Red moneda4
Red moneda4
 
グーグルドキュメントの使い方2
グーグルドキュメントの使い方2グーグルドキュメントの使い方2
グーグルドキュメントの使い方2
 
Miche women-bags
Miche women-bagsMiche women-bags
Miche women-bags
 
shop bán đồng hồ casio xịn bảo đảm
shop bán đồng hồ casio xịn bảo đảmshop bán đồng hồ casio xịn bảo đảm
shop bán đồng hồ casio xịn bảo đảm
 

Similar a Base de datos_zapateria_merida

Base De Datos Moviles
Base De Datos MovilesBase De Datos Moviles
Base De Datos Moviles
stefa
 
Base De Datos Moviles
Base De Datos MovilesBase De Datos Moviles
Base De Datos Moviles
guest1a6180
 
Arquitecturas de bd
Arquitecturas de bdArquitecturas de bd
Arquitecturas de bd
Luis Jherry
 
Base De Datos Moviles
Base De Datos MovilesBase De Datos Moviles
Base De Datos Moviles
guest8d7627
 

Similar a Base de datos_zapateria_merida (20)

Notas bd distribuidas
Notas bd distribuidasNotas bd distribuidas
Notas bd distribuidas
 
Resumen de conceptos_final
Resumen de conceptos_finalResumen de conceptos_final
Resumen de conceptos_final
 
Final presentacionactualizada
Final presentacionactualizadaFinal presentacionactualizada
Final presentacionactualizada
 
Smbd equipo 2
Smbd equipo 2Smbd equipo 2
Smbd equipo 2
 
Smbd (2)
Smbd (2)Smbd (2)
Smbd (2)
 
Smbd (2)
Smbd (2)Smbd (2)
Smbd (2)
 
Smb Dfin
Smb DfinSmb Dfin
Smb Dfin
 
Base de datos - Jesse Solano
Base de datos - Jesse SolanoBase de datos - Jesse Solano
Base de datos - Jesse Solano
 
Base de datos_jehisglay_oliveros
Base de datos_jehisglay_oliverosBase de datos_jehisglay_oliveros
Base de datos_jehisglay_oliveros
 
Infome sgbd
Infome sgbdInfome sgbd
Infome sgbd
 
Base de datos distribuidas
Base de datos distribuidasBase de datos distribuidas
Base de datos distribuidas
 
Bases de Datos
Bases de Datos Bases de Datos
Bases de Datos
 
BASES DE DATOS
BASES DE DATOSBASES DE DATOS
BASES DE DATOS
 
Base De Datos Moviles
Base De Datos MovilesBase De Datos Moviles
Base De Datos Moviles
 
Base De Datos Moviles
Base De Datos MovilesBase De Datos Moviles
Base De Datos Moviles
 
Base de datos (conceptos básicos )
Base de datos (conceptos básicos )Base de datos (conceptos básicos )
Base de datos (conceptos básicos )
 
Arquitecturas de bd
Arquitecturas de bdArquitecturas de bd
Arquitecturas de bd
 
Astriddd
AstridddAstriddd
Astriddd
 
TENDENCIAS EN BASE DE DATOS II.pptx
TENDENCIAS EN BASE DE DATOS II.pptxTENDENCIAS EN BASE DE DATOS II.pptx
TENDENCIAS EN BASE DE DATOS II.pptx
 
Base De Datos Moviles
Base De Datos MovilesBase De Datos Moviles
Base De Datos Moviles
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (14)

presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Base de datos_zapateria_merida

  • 1. SISTEMAS DISTRIBUIDOS DE BASE DE DATOS DE ZAPATERIA MÈRIDA C.A INTEGRANTES: Rivas Evelyn Gonzalez Danis Albornoz Emanuel Informática “A”
  • 2. ZAPATERIA MÉRIDA, C.A   ZAPATERIA MÉRIDA , C.A . Es una empresa dedicada a la venta de zapatoz deportivos en la ciudad de Mérida, que consta de cinco sucursales, ubicadas en el Vigía, Tovar, Mérida donde está la replica de la base de datos, Ejido donde está la base de datos y Mucuchies constituida el 20 de Mayo de 1990, que se creó con el fin de brindar grandes ofertas a todos los deportistas de merida y demas entes publicos que deseen obtener zapatos deportivos .
  • 3. MODELO DE BASE DE DATOS DISTRIBUIDAS RED Mérida Ejido Mucuchies Vigía Tovar Réplica de la base de datos Base de datos principal Fragmento de las relaciones Fragmento de las relaciones Fragmento de las relaciones
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. Software de Gestión de Base de Datos Distribuidas MYSQL Es un sistema de gestión de base de datos relacional, multihilo y multiusuario. MySQL es muy utilizado en aplicaciones web, como Drupal o phpBB, en plataformas (Linux/Windows-Apache-MySQL-HP/Perl/Python), y por herramientas de seguimiento de errores como Bugzilla.
  • 11.
  • 12.
  • 13. Plataforma Servidor Windows S e eligió Windows XP por su confiabilidad, fácil uso y estabilidad con respecto a otros sistemas operativos. Actualmente Windows continúa siendo el sistema operativo más comercial lo cual se refleja en la disponibilidad de aplicaciones, facilidad de mantenimiento así como soporte en el desarrollo de nuevas aplicaciones, puntos que pueden ser cruciales en la elección de servidores que corren aplicaciones web.
  • 14. Tipo de Red RED WAN Las Redes de área amplia (WAN) son redes informáticas que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro
  • 15.
  • 16.
  • 17. Topología topología La topología o forma lógica de una red se define como la forma de tender el cable a estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a considerar para determinar cual topología es la más apropiada para una situación dada.
  • 18. Topología Topología a usar La topología a usar es la de estrella: ya que tiene un nodo central desde el que se irradian todos los enlaces hacia los demás nodos. Por el nodo central, generalmente ocupado por un hub, pasa toda la información que circula por la red.
  • 19. Topología estrella Ventaja La ventaja principal es que permite que todos los nodos se comuniquen entre sí de manera conveniente. Desventajas La desventaja principal es que si el nodo central falla, toda la red se desconecta.
  • 20. Seguridad de los Datos Consiste en las acciones que toma el diseñador de base de datos al momento de crear la base de datos, tomando en cuenta el volumen de las transacciones y las restricciones que tiene que especificar en el acceso a los datos; esto permitirá que el usuario adecuado sea quién visualice la información adecuada.
  • 21. Tipos de seguridad Seguridad de Datos Como consecuencia de la apertura que tiene Internet se han tenido que desarrollar tecnologías, más allá de las contraseñas, como firewalls, encriptores, proxy servers y autenticadores. Todos con la finalidad de mantener el control de quien tiene acceso a la información y quien no; además permiten mantener a los intrusos fuera de nuestro sistema con un grado razonable de confianza . Seguridad física Representa la protección de áreas, equipo e instalaciones que pueden ser violados personas ajenas con fines perjudiciales. Para este efecto, se debe de contar con sistemas de acceso restringido, en algunos casos, no sólo en el área de cómputo, sino en otras áreas que se consideren importantes. El acceso se puede controlar mediante personal de vigilancia, tarjetas magnéticas, códigos de acceso, reconocedores biométricos, sistemas de circuito cerrado, etc.
  • 22. Tipos de seguridad Confidencialidad Se cumple cuando solo las personas autorizadas (en su sentido amplio podríamos referirnos también a sistemas)pueden conocer los datos o la información correspondiente.
  • 23. Tipos de seguridad Integridad consiste en que sólo las personas autorizadas puedan variar (modificar o borrar) los datos. Además deben quedar pistas para control posterior y para auditoria. Pensemos que alguien variara datos de forma que perdiéramos la información de determinadas deudas a cobrar (o que sin perderla tuvieramos que recurrir a la información en papel), o que modificara la última parte de los domicilios de algunos clientes.
  • 24. Tipos de seguridad Disponibilidad El disponer de la información después del momento necesario puede equivaler a al no disponibilidad. Otro tema es disponer de la información a tiempo pero que esta no sea correcta, e incluso que no se sepa, lo que puede originar la toma de decisiones erróneas.
  • 25. Transacciones Las transacciones son un mecanismo estándar para manejar los cambios al estado del un sistema distribuido. Proveen un modelo para controlar el acceso concurrente a los datos y para manejar las fallas inherentes al cómputo distribuido. Si se permite que el trabajo que los objetos realizan, progrese concurrentemente sin considerar transacciones, lo único que se obtendrá será un caos total.
  • 26. Transacciones Un SGBD se dice transaccional , si es capaz de mantener la integridad de los datos, haciendo que estas transacciones no puedan finalizar en un estado intermedio. Cuando por alguna causa el sistema debe cancelar la transacción, empieza a deshacer las órdenes ejecutadas hasta dejar la base de datos en su estado inicial (llamado punto de integridad), como si la orden de la transacción nunca se hubiese realizado.
  • 27.
  • 28.
  • 29. Almacenamiento de Datos Réplica: Inconveniente: Aumento de la sobrecarga en las actualizaciones: El sistema debe asegurar que todas las réplicas de la tabla sean consistentes. Cuando se realiza una actualización sobre una de las réplicas, los cambios deben propagarse a todas las réplicas de dicha tabla a lo largo del sistema distribuido.
  • 30. Fragmentacion de Datos Una base de datos fragmentada es aquella donde no existe réplica alguna. Los fragmentos se alojan en sitios donde únicamente existe una copia de cada uno de ellos a lo largo de toda la red. En caso de réplica, podemos considerar una base de datos totalmente replicada, donde existe una copia de todo el banco de datos en cada sitio, o considerar una base de datos parcialmente replicada donde existan copias de los fragmentos ubicados en diferentes sitios. En nuestro sistema cada fragmento va a estar ubicado en cada estación de trabajo.
  • 31. Almacenamiento de Datos Replica Base principal (ejido)
  • 32. Almacenamiento de Datos Replica Base (MERIDA)
  • 33.
  • 34. Almacenamiento de Datos Fragmentación horizontal Localidad de tovar
  • 35. Almacenamiento de Datos Fragmentación horizontal Localidad de vigia
  • 36. Almacenamiento de Datos Fragmentación horizontal Localidad de Mérida
  • 37. Almacenamiento de Datos Fragmentación horizontal Localidad de Mucuchies
  • 38.
  • 39. Almacenamiento de Datos Fragmentación vertical
  • 40. Almacenamiento de Datos Fragmentación vertical