Es
una serie de recursos para manejar grandes volúmenes de información, sin
embargo no todos los sistemas que manejan información son bases de datos.
Un sistema de bases de datos debe responder a las siguientes características:
•
Independencia de los Datos. Es
decir, que los datos no dependen del programa y por tanto cualquier aplicación
puede hacer uso de los datos.
•
Reducción de la Redundancia.Llamamos
redundancia a la existencia de duplicación de los datos, al reducir ésta al
máximo conseguimos un mayor aprovechamiento del espacio y además evitamos que
existan inconsistencias entre los datos. Las inconsistencias se dan cuando nos
encontramos con datos contradictorios.
•
Seguridad. Un SBD debe
permitir que tengamos un control sobre la seguridad de los datos.
Recursos que componen un
SBD
Un SBD está formado por:
•
Personas
•
Máquinas
•
Programas
•
Datos
Los Datos.
Es lo que se conoce como base de datos propiamente dicha. Para
manejar estos datos utilizamos una serie de programas.
Los Programas.
Son los encargados de manejar los datos, son conocidos como DBMS (Data Base Management
System) o también SGBD (Sistema Gestor de Base de Datos). Los DBMS tienen dos funciones
principales que son:
- La definición de las estructuras para almacenar los datos.
- La manipulación de los datos.
Distintos Niveles de un SBD
Los SBD pueden ser estudiados desde tres
niveles distintos:
Nivel Físico.
Es el nivel real de los datos almacenados. Es decir como se almacenan los
datos, ya sea en registros, o como sea. Este nivel es usado por muy pocas
personas que deben estar cualificadas para ello. Este nivel lleva asociada una
representación de los datos, que es lo que denominamos Esquema Físico.
Nivel Conceptual.
Es el correspondiente a una visión de la base de datos desde el punto de visto
del mundo real. Es decir tratamos con la entidad u objeto representado, sin
importarnos como está representado o almacenado. Este nivel lleva asociado
el Esquema Conceptual.
Nivel Visión.
Son partes del esquema conceptual. El nivel conceptual presenta toda la base de
datos, mientras que los usuarios por lo general sólo tienen acceso a pequeñas
parcelas de ésta. El nivel visión es el encargado de dividir estas parcelas. Un
ejemplo sería el caso del empleado que no tiene porqué tener acceso al sueldo
de sus compañeros o de sus superiores. El esquema asociado a éste nivel es elEsquema de Visión.
Sistemas de Archivos
El sistema de archivos o ficheros (en inglés:filesystem) es el componente del sistema operativo encargado de administrar y facilitar el uso de las memorias periféricas, ya sean secundarias o terciarias. Sus principales funciones son la asignación de espacio a los archivos, la administración del espacio libre, y la administración del acceso a los datos resguardados. Estructuran la información guardada en una unidad de almacenamiento (normalmente un disco duro de una computadora), que luego será representada ya sea textual o gráficamente utilizando un gestor de archivos. La mayoría de los sistemas operativos manejan su propio sistema de archivos. Lo habitual es utilizar dispositivos de almacenamiento de datos que permiten el acceso a los datos como una cadena de bloques de un mismo tamaño, a veces llamados sectores, usualmente de 512 bytes de longitud (También denominados clústers). El software del sistema de archivos es responsable de la organización de estos sectores en archivos y directorios y mantiene un registro de qué sectores pertenecen a qué archivos y cuáles no han sido utilizados. En la práctica, un sistema de archivos también puede ser utilizado para acceder a datos generados dinámicamente, como los recibidos a través de una conexión de red (sin la intervención de un dispositivo de almacenamiento). Los sistemas de archivos tradicionales proveen métodos para crear, mover, renombrar y eliminar tanto archivos como directorios, pero carecen de métodos para crear, por ejemplo, enlaces adicionales a un directorio o archivo (enlace duro en Unix) o renombrar enlaces padres (".." en Unix). El acceso seguro a sistemas de archivos básicos puede estar basado en los esquemas de kista de control de acceso o capacidades. Las listas de control de acceso hace décadas que demostraron ser inseguras, por lo que los sistemas operativos experimentales utilizan el acceso por capacidades. Los sistemas operativos comerciales aún funcionan con listas de control de acceso.
El sistema de archivos o ficheros (en inglés:filesystem) es el componente del sistema operativo encargado de administrar y facilitar el uso de las memorias periféricas, ya sean secundarias o terciarias. Sus principales funciones son la asignación de espacio a los archivos, la administración del espacio libre, y la administración del acceso a los datos resguardados. Estructuran la información guardada en una unidad de almacenamiento (normalmente un disco duro de una computadora), que luego será representada ya sea textual o gráficamente utilizando un gestor de archivos. La mayoría de los sistemas operativos manejan su propio sistema de archivos. Lo habitual es utilizar dispositivos de almacenamiento de datos que permiten el acceso a los datos como una cadena de bloques de un mismo tamaño, a veces llamados sectores, usualmente de 512 bytes de longitud (También denominados clústers). El software del sistema de archivos es responsable de la organización de estos sectores en archivos y directorios y mantiene un registro de qué sectores pertenecen a qué archivos y cuáles no han sido utilizados. En la práctica, un sistema de archivos también puede ser utilizado para acceder a datos generados dinámicamente, como los recibidos a través de una conexión de red (sin la intervención de un dispositivo de almacenamiento). Los sistemas de archivos tradicionales proveen métodos para crear, mover, renombrar y eliminar tanto archivos como directorios, pero carecen de métodos para crear, por ejemplo, enlaces adicionales a un directorio o archivo (enlace duro en Unix) o renombrar enlaces padres (".." en Unix). El acceso seguro a sistemas de archivos básicos puede estar basado en los esquemas de kista de control de acceso o capacidades. Las listas de control de acceso hace décadas que demostraron ser inseguras, por lo que los sistemas operativos experimentales utilizan el acceso por capacidades. Los sistemas operativos comerciales aún funcionan con listas de control de acceso.
No hay comentarios.:
Publicar un comentario