1. SISTEMAS DISTRIBUIDOS DE BASE DE DATOS DE ZAPATERIA MÈRIDA C.A INTEGRANTES: Rivas Evelyn Gonzalez Danis Albornoz Emanuel Informática “A”
2. ZAPATERIA MÉRIDA, C.A ZAPATERIA MÉRIDA , C.A . Es una empresa dedicada a la venta de zapatoz deportivos en la ciudad de Mérida, que consta de cinco sucursales, ubicadas en el Vigía, Tovar, Mérida donde está la replica de la base de datos, Ejido donde está la base de datos y Mucuchies constituida el 20 de Mayo de 1990, que se creó con el fin de brindar grandes ofertas a todos los deportistas de merida y demas entes publicos que deseen obtener zapatos deportivos .
3. MODELO DE BASE DE DATOS DISTRIBUIDAS RED Mérida Ejido Mucuchies Vigía Tovar Réplica de la base de datos Base de datos principal Fragmento de las relaciones Fragmento de las relaciones Fragmento de las relaciones
4.
5.
6.
7.
8.
9.
10. Software de Gestión de Base de Datos Distribuidas MYSQL Es un sistema de gestión de base de datos relacional, multihilo y multiusuario. MySQL es muy utilizado en aplicaciones web, como Drupal o phpBB, en plataformas (Linux/Windows-Apache-MySQL-HP/Perl/Python), y por herramientas de seguimiento de errores como Bugzilla.
11.
12.
13. Plataforma Servidor Windows S e eligió Windows XP por su confiabilidad, fácil uso y estabilidad con respecto a otros sistemas operativos. Actualmente Windows continúa siendo el sistema operativo más comercial lo cual se refleja en la disponibilidad de aplicaciones, facilidad de mantenimiento así como soporte en el desarrollo de nuevas aplicaciones, puntos que pueden ser cruciales en la elección de servidores que corren aplicaciones web.
14. Tipo de Red RED WAN Las Redes de área amplia (WAN) son redes informáticas que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro
15.
16.
17. Topología topología La topología o forma lógica de una red se define como la forma de tender el cable a estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a considerar para determinar cual topología es la más apropiada para una situación dada.
18. Topología Topología a usar La topología a usar es la de estrella: ya que tiene un nodo central desde el que se irradian todos los enlaces hacia los demás nodos. Por el nodo central, generalmente ocupado por un hub, pasa toda la información que circula por la red.
19. Topología estrella Ventaja La ventaja principal es que permite que todos los nodos se comuniquen entre sí de manera conveniente. Desventajas La desventaja principal es que si el nodo central falla, toda la red se desconecta.
20. Seguridad de los Datos Consiste en las acciones que toma el diseñador de base de datos al momento de crear la base de datos, tomando en cuenta el volumen de las transacciones y las restricciones que tiene que especificar en el acceso a los datos; esto permitirá que el usuario adecuado sea quién visualice la información adecuada.
21. Tipos de seguridad Seguridad de Datos Como consecuencia de la apertura que tiene Internet se han tenido que desarrollar tecnologías, más allá de las contraseñas, como firewalls, encriptores, proxy servers y autenticadores. Todos con la finalidad de mantener el control de quien tiene acceso a la información y quien no; además permiten mantener a los intrusos fuera de nuestro sistema con un grado razonable de confianza . Seguridad física Representa la protección de áreas, equipo e instalaciones que pueden ser violados personas ajenas con fines perjudiciales. Para este efecto, se debe de contar con sistemas de acceso restringido, en algunos casos, no sólo en el área de cómputo, sino en otras áreas que se consideren importantes. El acceso se puede controlar mediante personal de vigilancia, tarjetas magnéticas, códigos de acceso, reconocedores biométricos, sistemas de circuito cerrado, etc.
22. Tipos de seguridad Confidencialidad Se cumple cuando solo las personas autorizadas (en su sentido amplio podríamos referirnos también a sistemas)pueden conocer los datos o la información correspondiente.
23. Tipos de seguridad Integridad consiste en que sólo las personas autorizadas puedan variar (modificar o borrar) los datos. Además deben quedar pistas para control posterior y para auditoria. Pensemos que alguien variara datos de forma que perdiéramos la información de determinadas deudas a cobrar (o que sin perderla tuvieramos que recurrir a la información en papel), o que modificara la última parte de los domicilios de algunos clientes.
24. Tipos de seguridad Disponibilidad El disponer de la información después del momento necesario puede equivaler a al no disponibilidad. Otro tema es disponer de la información a tiempo pero que esta no sea correcta, e incluso que no se sepa, lo que puede originar la toma de decisiones erróneas.
25. Transacciones Las transacciones son un mecanismo estándar para manejar los cambios al estado del un sistema distribuido. Proveen un modelo para controlar el acceso concurrente a los datos y para manejar las fallas inherentes al cómputo distribuido. Si se permite que el trabajo que los objetos realizan, progrese concurrentemente sin considerar transacciones, lo único que se obtendrá será un caos total.
26. Transacciones Un SGBD se dice transaccional , si es capaz de mantener la integridad de los datos, haciendo que estas transacciones no puedan finalizar en un estado intermedio. Cuando por alguna causa el sistema debe cancelar la transacción, empieza a deshacer las órdenes ejecutadas hasta dejar la base de datos en su estado inicial (llamado punto de integridad), como si la orden de la transacción nunca se hubiese realizado.
27.
28.
29. Almacenamiento de Datos Réplica: Inconveniente: Aumento de la sobrecarga en las actualizaciones: El sistema debe asegurar que todas las réplicas de la tabla sean consistentes. Cuando se realiza una actualización sobre una de las réplicas, los cambios deben propagarse a todas las réplicas de dicha tabla a lo largo del sistema distribuido.
30. Fragmentacion de Datos Una base de datos fragmentada es aquella donde no existe réplica alguna. Los fragmentos se alojan en sitios donde únicamente existe una copia de cada uno de ellos a lo largo de toda la red. En caso de réplica, podemos considerar una base de datos totalmente replicada, donde existe una copia de todo el banco de datos en cada sitio, o considerar una base de datos parcialmente replicada donde existan copias de los fragmentos ubicados en diferentes sitios. En nuestro sistema cada fragmento va a estar ubicado en cada estación de trabajo.