SlideShare una empresa de Scribd logo
1 de 41
SISTEMAS DISTRIBUIDOS DE BASE DE DATOS DE  ZAPATERIA MÈRIDA  C.A  INTEGRANTES: Rivas Evelyn Gonzalez Danis Albornoz Emanuel Informática “A”
ZAPATERIA MÉRIDA, C.A   ZAPATERIA MÉRIDA , C.A . Es una empresa dedicada a la venta de zapatoz deportivos en la ciudad de Mérida, que consta de cinco sucursales, ubicadas en el  Vigía, Tovar, Mérida  donde está la replica de la base de datos,  Ejido  donde está la base de datos y  Mucuchies  constituida el 20 de Mayo de 1990, que se creó con el fin de brindar grandes ofertas  a todos los deportistas de merida y demas entes publicos que deseen obtener zapatos deportivos .
MODELO DE BASE DE DATOS DISTRIBUIDAS RED Mérida  Ejido Mucuchies Vigía Tovar Réplica de la base de datos Base de datos principal Fragmento de las relaciones Fragmento de las relaciones Fragmento de las relaciones
TIPO DE BASE DE DATOS ,[object Object],[object Object],[object Object]
TIPO DE BASE DE DATOS Ventaja de la base de datos homogénea ,[object Object],[object Object]
TIPO DE BASE DE DATOS Desventaja de la base de datos homogénea ,[object Object],[object Object]
TIPO DE BASE DE DATOS ,[object Object],[object Object]
TIPO DE BASE DE DATOS Ventaja de la  base de datos heterogénea ,[object Object],[object Object],[object Object]
TIPO DE BASE DE DATOS Desventaja de la base de datos heterogénea ,[object Object],[object Object],[object Object]
Software de Gestión de Base de Datos Distribuidas MYSQL Es un sistema de gestión de base de datos relacional, multihilo y multiusuario. MySQL es muy utilizado en aplicaciones web, como Drupal o phpBB, en plataformas (Linux/Windows-Apache-MySQL-HP/Perl/Python), y por herramientas de seguimiento de errores como Bugzilla.
Software de Gestión de Base de Datos Distribuidas MYSQL  VENTAJAS ,[object Object],[object Object],[object Object],[object Object],[object Object]
Software de Gestión de Base de Datos Distribuidas MYSQL  DESVENTAJAS ,[object Object],[object Object],[object Object]
Plataforma Servidor Windows S e eligió Windows XP por su confiabilidad, fácil uso y estabilidad con respecto a otros sistemas operativos. Actualmente  Windows continúa siendo  el  sistema operativo  más comercial  lo  cual  se  refleja  en  la  disponibilidad  de  aplicaciones,  facilidad  de mantenimiento así como soporte en el desarrollo de nuevas aplicaciones,  puntos  que pueden ser cruciales en la elección de servidores que corren aplicaciones web.
Tipo de Red RED WAN Las  Redes de área amplia  (WAN) son redes informáticas que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro
Tipo de Red RED WAN ventajas ,[object Object],[object Object],[object Object]
Tipo de Red RED WAN Desventajas ,[object Object],[object Object]
Topología topología La topología o forma lógica de una red se define como la forma de tender el cable a estaciones de trabajo individuales; por muros, suelos y techos del edificio.  Existe un número de factores a considerar para determinar cual topología es la más apropiada para una situación dada.
Topología Topología a usar La topología  a usar es la de estrella: ya que tiene un nodo central desde el que se irradian todos los enlaces hacia los demás nodos.  Por el nodo central, generalmente ocupado por un hub, pasa toda la información que circula por la red.
Topología estrella Ventaja La ventaja principal es que permite que todos los nodos se comuniquen entre sí de manera conveniente. Desventajas La desventaja principal es que si el nodo central falla, toda la red se desconecta.
Seguridad de los Datos Consiste en las acciones que toma el diseñador de base de datos al momento de crear la base de datos, tomando en cuenta el volumen de las transacciones y las restricciones que tiene que especificar en el acceso a los datos; esto permitirá que el usuario adecuado sea quién visualice la información adecuada.
Tipos de seguridad Seguridad de Datos Como consecuencia de la apertura que tiene Internet se han tenido que desarrollar tecnologías, más allá de las contraseñas, como firewalls, encriptores, proxy servers y autenticadores. Todos con la finalidad de mantener el control de quien tiene acceso a la información y quien no; además permiten mantener a los intrusos fuera de nuestro sistema con un grado razonable de confianza .  Seguridad física Representa la protección de áreas, equipo e instalaciones que pueden ser violados personas ajenas con fines perjudiciales. Para este efecto, se debe de contar con sistemas de acceso restringido, en algunos casos, no sólo en el área de cómputo, sino en otras áreas que se consideren importantes. El acceso se puede controlar mediante personal de vigilancia, tarjetas magnéticas, códigos de acceso, reconocedores biométricos, sistemas de circuito cerrado, etc.
Tipos de seguridad Confidencialidad Se cumple cuando solo las personas autorizadas (en su sentido amplio podríamos referirnos también a sistemas)pueden conocer los datos o la información correspondiente.
Tipos de seguridad Integridad consiste en que sólo las personas autorizadas puedan variar (modificar o borrar) los datos. Además deben quedar pistas para control posterior y para auditoria. Pensemos que alguien variara datos de forma que perdiéramos la información de determinadas deudas a cobrar (o que sin perderla tuvieramos que recurrir a la información en papel), o que modificara la última parte de los domicilios de algunos clientes.
Tipos de seguridad Disponibilidad El disponer de la información después del momento necesario puede equivaler a al no disponibilidad. Otro tema es disponer de la información a tiempo pero que esta no sea correcta, e incluso que no se sepa, lo que puede originar la toma de decisiones erróneas.
Transacciones Las transacciones son un mecanismo estándar para manejar los cambios al estado del un sistema distribuido. Proveen un modelo para controlar el acceso concurrente a los datos y para manejar las fallas inherentes al cómputo distribuido. Si se permite que el trabajo que los objetos realizan, progrese concurrentemente sin considerar transacciones, lo único que se obtendrá será un caos total.
Transacciones Un SGBD se dice  transaccional , si es capaz de mantener la integridad de los datos, haciendo que estas transacciones no puedan finalizar en un estado intermedio. Cuando por alguna causa el sistema debe cancelar la transacción, empieza a deshacer las órdenes ejecutadas hasta dejar la base de datos en su estado inicial (llamado punto de integridad), como si la orden de la transacción nunca se hubiese realizado.
TiposTransacciones ,[object Object],[object Object],[object Object]
Almacenamiento de Datos ,[object Object],[object Object],[object Object],[object Object],[object Object]
Almacenamiento de Datos Réplica: Inconveniente: Aumento de la sobrecarga en las actualizaciones: El sistema debe asegurar que todas las réplicas de la tabla sean consistentes. Cuando se realiza una actualización sobre una de las réplicas, los cambios deben propagarse a todas las réplicas de dicha tabla a lo largo del sistema distribuido.
Fragmentacion de Datos Una base de datos fragmentada es aquella donde no existe réplica alguna. Los fragmentos se alojan en sitios donde únicamente existe una copia de cada uno de ellos a lo largo de toda la red.  En caso de réplica, podemos considerar una base de datos totalmente replicada, donde existe una copia de todo el banco de datos en cada sitio, o considerar una base de datos parcialmente replicada donde existan copias de los fragmentos ubicados en diferentes sitios.  En nuestro sistema cada fragmento va a estar ubicado en cada estación de trabajo.
Almacenamiento de Datos Replica Base principal (ejido)
Almacenamiento de Datos Replica Base (MERIDA)
Almacenamiento de Datos ,[object Object],[object Object],[object Object],Fragmentación de datos Fragmentación horizontal
Almacenamiento de Datos Fragmentación horizontal Localidad de tovar
Almacenamiento de Datos Fragmentación horizontal Localidad de vigia
Almacenamiento de Datos Fragmentación horizontal Localidad de Mérida
Almacenamiento de Datos Fragmentación horizontal Localidad de Mucuchies
Almacenamiento de Datos Fragmentación de Datos  Fragmentación vertical ,[object Object],[object Object],[object Object],[object Object]
Almacenamiento de Datos Fragmentación vertical
Almacenamiento de Datos Fragmentación vertical
Gracias

Más contenido relacionado

La actualidad más candente

bases de datos distribuidas
bases de datos distribuidasbases de datos distribuidas
bases de datos distribuidasBofo Cid
 
Bases de Datos Distribuidas
Bases de Datos DistribuidasBases de Datos Distribuidas
Bases de Datos DistribuidasAndresSuarez
 
Bases de datos centralizadas y bases de datos
Bases de datos centralizadas y bases de datosBases de datos centralizadas y bases de datos
Bases de datos centralizadas y bases de datosJavier Martínez Pedrajas
 
Unidad 4
Unidad 4Unidad 4
Unidad 4rkdbeto
 
Base de datos distribuidas vs centralizadas
Base de datos distribuidas vs centralizadasBase de datos distribuidas vs centralizadas
Base de datos distribuidas vs centralizadasEduardo Simon Hernandez
 
Usuarios de un SGBD
Usuarios de un SGBDUsuarios de un SGBD
Usuarios de un SGBDjosemullo3
 
Arquitectura de bases de datos distribuidas
Arquitectura de bases de datos distribuidasArquitectura de bases de datos distribuidas
Arquitectura de bases de datos distribuidasJimRocy
 
Bases de datos centralizadas y bases de datos
Bases de datos centralizadas y bases de datosBases de datos centralizadas y bases de datos
Bases de datos centralizadas y bases de datosJavier Martínez Pedrajas
 
Guia base de datos
Guia base de datosGuia base de datos
Guia base de datoswuali gomez
 
Bases de Datos Distribuidas
Bases de Datos DistribuidasBases de Datos Distribuidas
Bases de Datos DistribuidasMiguel Serrano E
 
Base de Datos - Yaiberth Bravo
Base de Datos - Yaiberth BravoBase de Datos - Yaiberth Bravo
Base de Datos - Yaiberth BravoYaiberth
 
Arquitectura de base de datos xpo
Arquitectura de base de datos  xpoArquitectura de base de datos  xpo
Arquitectura de base de datos xpodoc-92
 
Base de datos distribuidos 2
Base de datos distribuidos 2Base de datos distribuidos 2
Base de datos distribuidos 2leybit
 
UNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDAS
UNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDASUNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDAS
UNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDASEduardo S de Loera
 

La actualidad más candente (19)

bases de datos distribuidas
bases de datos distribuidasbases de datos distribuidas
bases de datos distribuidas
 
Base de datos distribuidas
Base de datos distribuidasBase de datos distribuidas
Base de datos distribuidas
 
Bases de Datos Distribuidas
Bases de Datos DistribuidasBases de Datos Distribuidas
Bases de Datos Distribuidas
 
Bases de datos centralizadas y bases de datos
Bases de datos centralizadas y bases de datosBases de datos centralizadas y bases de datos
Bases de datos centralizadas y bases de datos
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Base de datos distribuidas vs centralizadas
Base de datos distribuidas vs centralizadasBase de datos distribuidas vs centralizadas
Base de datos distribuidas vs centralizadas
 
Usuarios de un SGBD
Usuarios de un SGBDUsuarios de un SGBD
Usuarios de un SGBD
 
Arquitectura de bases de datos distribuidas
Arquitectura de bases de datos distribuidasArquitectura de bases de datos distribuidas
Arquitectura de bases de datos distribuidas
 
Bases de datos centralizadas y bases de datos
Bases de datos centralizadas y bases de datosBases de datos centralizadas y bases de datos
Bases de datos centralizadas y bases de datos
 
Guia base de datos
Guia base de datosGuia base de datos
Guia base de datos
 
Bases de Datos Distribuidas
Bases de Datos DistribuidasBases de Datos Distribuidas
Bases de Datos Distribuidas
 
Base de datos distribuidos
Base de datos distribuidosBase de datos distribuidos
Base de datos distribuidos
 
Bases de datos
Bases de datosBases de datos
Bases de datos
 
Base de Datos - Yaiberth Bravo
Base de Datos - Yaiberth BravoBase de Datos - Yaiberth Bravo
Base de Datos - Yaiberth Bravo
 
Arquitectura de base de datos xpo
Arquitectura de base de datos  xpoArquitectura de base de datos  xpo
Arquitectura de base de datos xpo
 
Base de datos distribuidos 2
Base de datos distribuidos 2Base de datos distribuidos 2
Base de datos distribuidos 2
 
Bases de datos
Bases de datosBases de datos
Bases de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
UNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDAS
UNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDASUNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDAS
UNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDAS
 

Similar a Base de datos_zapateria_merida

Similar a Base de datos_zapateria_merida (20)

Notas bd distribuidas
Notas bd distribuidasNotas bd distribuidas
Notas bd distribuidas
 
Resumen de conceptos_final
Resumen de conceptos_finalResumen de conceptos_final
Resumen de conceptos_final
 
Final presentacionactualizada
Final presentacionactualizadaFinal presentacionactualizada
Final presentacionactualizada
 
Smbd equipo 2
Smbd equipo 2Smbd equipo 2
Smbd equipo 2
 
Smbd (2)
Smbd (2)Smbd (2)
Smbd (2)
 
Smbd (2)
Smbd (2)Smbd (2)
Smbd (2)
 
Smb Dfin
Smb DfinSmb Dfin
Smb Dfin
 
Base de datos - Jesse Solano
Base de datos - Jesse SolanoBase de datos - Jesse Solano
Base de datos - Jesse Solano
 
Base de datos_jehisglay_oliveros
Base de datos_jehisglay_oliverosBase de datos_jehisglay_oliveros
Base de datos_jehisglay_oliveros
 
Infome sgbd
Infome sgbdInfome sgbd
Infome sgbd
 
Base de datos distribuidas
Base de datos distribuidasBase de datos distribuidas
Base de datos distribuidas
 
Bases de Datos
Bases de Datos Bases de Datos
Bases de Datos
 
BASES DE DATOS
BASES DE DATOSBASES DE DATOS
BASES DE DATOS
 
Base De Datos Moviles
Base De Datos MovilesBase De Datos Moviles
Base De Datos Moviles
 
Base De Datos Moviles
Base De Datos MovilesBase De Datos Moviles
Base De Datos Moviles
 
Base de datos (conceptos básicos )
Base de datos (conceptos básicos )Base de datos (conceptos básicos )
Base de datos (conceptos básicos )
 
Arquitecturas de bd
Arquitecturas de bdArquitecturas de bd
Arquitecturas de bd
 
Astriddd
AstridddAstriddd
Astriddd
 
TENDENCIAS EN BASE DE DATOS II.pptx
TENDENCIAS EN BASE DE DATOS II.pptxTENDENCIAS EN BASE DE DATOS II.pptx
TENDENCIAS EN BASE DE DATOS II.pptx
 
Base De Datos Moviles
Base De Datos MovilesBase De Datos Moviles
Base De Datos Moviles
 

Base de datos_zapateria_merida

  • 1. SISTEMAS DISTRIBUIDOS DE BASE DE DATOS DE ZAPATERIA MÈRIDA C.A INTEGRANTES: Rivas Evelyn Gonzalez Danis Albornoz Emanuel Informática “A”
  • 2. ZAPATERIA MÉRIDA, C.A   ZAPATERIA MÉRIDA , C.A . Es una empresa dedicada a la venta de zapatoz deportivos en la ciudad de Mérida, que consta de cinco sucursales, ubicadas en el Vigía, Tovar, Mérida donde está la replica de la base de datos, Ejido donde está la base de datos y Mucuchies constituida el 20 de Mayo de 1990, que se creó con el fin de brindar grandes ofertas a todos los deportistas de merida y demas entes publicos que deseen obtener zapatos deportivos .
  • 3. MODELO DE BASE DE DATOS DISTRIBUIDAS RED Mérida Ejido Mucuchies Vigía Tovar Réplica de la base de datos Base de datos principal Fragmento de las relaciones Fragmento de las relaciones Fragmento de las relaciones
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. Software de Gestión de Base de Datos Distribuidas MYSQL Es un sistema de gestión de base de datos relacional, multihilo y multiusuario. MySQL es muy utilizado en aplicaciones web, como Drupal o phpBB, en plataformas (Linux/Windows-Apache-MySQL-HP/Perl/Python), y por herramientas de seguimiento de errores como Bugzilla.
  • 11.
  • 12.
  • 13. Plataforma Servidor Windows S e eligió Windows XP por su confiabilidad, fácil uso y estabilidad con respecto a otros sistemas operativos. Actualmente Windows continúa siendo el sistema operativo más comercial lo cual se refleja en la disponibilidad de aplicaciones, facilidad de mantenimiento así como soporte en el desarrollo de nuevas aplicaciones, puntos que pueden ser cruciales en la elección de servidores que corren aplicaciones web.
  • 14. Tipo de Red RED WAN Las Redes de área amplia (WAN) son redes informáticas que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro
  • 15.
  • 16.
  • 17. Topología topología La topología o forma lógica de una red se define como la forma de tender el cable a estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a considerar para determinar cual topología es la más apropiada para una situación dada.
  • 18. Topología Topología a usar La topología a usar es la de estrella: ya que tiene un nodo central desde el que se irradian todos los enlaces hacia los demás nodos. Por el nodo central, generalmente ocupado por un hub, pasa toda la información que circula por la red.
  • 19. Topología estrella Ventaja La ventaja principal es que permite que todos los nodos se comuniquen entre sí de manera conveniente. Desventajas La desventaja principal es que si el nodo central falla, toda la red se desconecta.
  • 20. Seguridad de los Datos Consiste en las acciones que toma el diseñador de base de datos al momento de crear la base de datos, tomando en cuenta el volumen de las transacciones y las restricciones que tiene que especificar en el acceso a los datos; esto permitirá que el usuario adecuado sea quién visualice la información adecuada.
  • 21. Tipos de seguridad Seguridad de Datos Como consecuencia de la apertura que tiene Internet se han tenido que desarrollar tecnologías, más allá de las contraseñas, como firewalls, encriptores, proxy servers y autenticadores. Todos con la finalidad de mantener el control de quien tiene acceso a la información y quien no; además permiten mantener a los intrusos fuera de nuestro sistema con un grado razonable de confianza . Seguridad física Representa la protección de áreas, equipo e instalaciones que pueden ser violados personas ajenas con fines perjudiciales. Para este efecto, se debe de contar con sistemas de acceso restringido, en algunos casos, no sólo en el área de cómputo, sino en otras áreas que se consideren importantes. El acceso se puede controlar mediante personal de vigilancia, tarjetas magnéticas, códigos de acceso, reconocedores biométricos, sistemas de circuito cerrado, etc.
  • 22. Tipos de seguridad Confidencialidad Se cumple cuando solo las personas autorizadas (en su sentido amplio podríamos referirnos también a sistemas)pueden conocer los datos o la información correspondiente.
  • 23. Tipos de seguridad Integridad consiste en que sólo las personas autorizadas puedan variar (modificar o borrar) los datos. Además deben quedar pistas para control posterior y para auditoria. Pensemos que alguien variara datos de forma que perdiéramos la información de determinadas deudas a cobrar (o que sin perderla tuvieramos que recurrir a la información en papel), o que modificara la última parte de los domicilios de algunos clientes.
  • 24. Tipos de seguridad Disponibilidad El disponer de la información después del momento necesario puede equivaler a al no disponibilidad. Otro tema es disponer de la información a tiempo pero que esta no sea correcta, e incluso que no se sepa, lo que puede originar la toma de decisiones erróneas.
  • 25. Transacciones Las transacciones son un mecanismo estándar para manejar los cambios al estado del un sistema distribuido. Proveen un modelo para controlar el acceso concurrente a los datos y para manejar las fallas inherentes al cómputo distribuido. Si se permite que el trabajo que los objetos realizan, progrese concurrentemente sin considerar transacciones, lo único que se obtendrá será un caos total.
  • 26. Transacciones Un SGBD se dice transaccional , si es capaz de mantener la integridad de los datos, haciendo que estas transacciones no puedan finalizar en un estado intermedio. Cuando por alguna causa el sistema debe cancelar la transacción, empieza a deshacer las órdenes ejecutadas hasta dejar la base de datos en su estado inicial (llamado punto de integridad), como si la orden de la transacción nunca se hubiese realizado.
  • 27.
  • 28.
  • 29. Almacenamiento de Datos Réplica: Inconveniente: Aumento de la sobrecarga en las actualizaciones: El sistema debe asegurar que todas las réplicas de la tabla sean consistentes. Cuando se realiza una actualización sobre una de las réplicas, los cambios deben propagarse a todas las réplicas de dicha tabla a lo largo del sistema distribuido.
  • 30. Fragmentacion de Datos Una base de datos fragmentada es aquella donde no existe réplica alguna. Los fragmentos se alojan en sitios donde únicamente existe una copia de cada uno de ellos a lo largo de toda la red. En caso de réplica, podemos considerar una base de datos totalmente replicada, donde existe una copia de todo el banco de datos en cada sitio, o considerar una base de datos parcialmente replicada donde existan copias de los fragmentos ubicados en diferentes sitios. En nuestro sistema cada fragmento va a estar ubicado en cada estación de trabajo.
  • 31. Almacenamiento de Datos Replica Base principal (ejido)
  • 32. Almacenamiento de Datos Replica Base (MERIDA)
  • 33.
  • 34. Almacenamiento de Datos Fragmentación horizontal Localidad de tovar
  • 35. Almacenamiento de Datos Fragmentación horizontal Localidad de vigia
  • 36. Almacenamiento de Datos Fragmentación horizontal Localidad de Mérida
  • 37. Almacenamiento de Datos Fragmentación horizontal Localidad de Mucuchies
  • 38.
  • 39. Almacenamiento de Datos Fragmentación vertical
  • 40. Almacenamiento de Datos Fragmentación vertical