Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Bases de datos
▬▬
distribuidas
BASE DE DATOS II
1
Base de datos II Yeudiel Arcos Perez Grupo 501
Contenido
Resumen........................................................................................................................................ 4
¿Qué es una base de datos distribuida? ................................................................................... 4
Características a tener en cuenta.............................................................................................. 4
Ventajas y desventajas .............................................................................................................. 4
Ventajas ................................................................................................................................. 4
Desventajas ........................................................................................................................... 5
Distribución de los datos ........................................................................................................... 5
Introducción .................................................................................................................................. 6
Estructura de sistemas distribuidos .............................................................................................. 7
Capas ......................................................................................................................................... 7
Cliente servidor ......................................................................................................................... 7
Procesamiento de consultas distribuidas ..................................................................................... 9
ARBOLES DE CONSULTAS .......................................................................................................... 9
TRANSFORMACIONES EQUIVALENTES ...................................................................................... 9
Propagación de actualizaciones .................................................................................................. 11
Esquema de propagación Eager o de actualización de replicación sincrónica ....................... 11
Ventajas y costos del esquema de propagación eager o de actualización de replicación
sincrónica ............................................................................................................................ 11
Desventajas surgidas con este tipo de esquemas ............................................................... 11
Esquema de propagación Lazy o de actualización asíncrona.................................................. 11
La actualización asincrónica de réplicas o esquema de propagación lazy proporciona las
siguientes ventajas .............................................................................................................. 12
Desventajas surgidas con este tipo de esquemas: .............................................................. 12
Control de concurrencias ............................................................................................................ 13
Algoritmos de control de concurrencia................................................................................... 13
Basados en marcas de tiempo ................................................................................................ 13
Basados en cerraduras o candados ......................................................................................... 14
Candados de dos fases : ...................................................................................................... 14
Candados de dos fases centralizados: ................................................................................. 14
Protocolos ................................................................................................................................... 15
Protocolo de la mayoría .......................................................................................................... 15
Protocolo sesgado ................................................................................................................... 15
Protocolo copia principal ........................................................................................................ 15
Conclusiones ............................................................................................................................... 16
Bibliografía .................................................................................................................................. 17
ii
Base de datos II Yeudiel Arcos Perez Grupo 501
iii
Base de datos II Yeudiel Arcos Perez Grupo 501
Resumen
¿Qué es una base de datos distribuida?
Una base de datos distribuida o BDD consiste en varias bases de datos
situadas en diferentes espacios físicos o lógicos, conectadas entre sí por
un sistema de comunicaciones.
Las bases de datos distribuidas o Distributed Database Management
System (DDBMS) se caracterizan por almacenar la información en varias
computadoras conectadas entre sí, a las cuáles el usuario puede acceder
desde cualquier sitio como si se tratara de una red local.
*Una base de datos de una universidad en la que los ordenadores de
Facultades de distintas ciudades están conectados.
*Un servidor que conecta varias máquinas virtuales.
Ventajas y desventajas
Como ya has podido deducir, las bases de datos distribuidas funcionan como
una suma de bases de datos individuales conectadas entre sí. Esto les otorga
numerosas ventajas, pero también algún inconveniente.
Ventajas
¿Cuáles son las ventajas de una base de datos distribuida?
Permiten trabajar a cada nodo de la red con autonomía local
Aumentan la disponibilidad, confiabilidad y eficiencia en el acceso a la
información.
Se pueden expandir de forma indefinida en función de las necesidades
de la empresa u organización.
4
Base de datos II Yeudiel Arcos Perez Grupo 501
Desventajas
Por su parte, estas son las desventajas de una base de datos distribuida:
Resulta más difícil establecer mecanismos para controlar el acceso a
los datos y garantizar la seguridad.
Los errores en la red pueden tener graves consecuencias para la
privacidad de la información.
Es un sistema más complejo de implementar.
Conseguir una transparencia óptima puede suponer un importante
gasto de tiempo y dinero.
Falta de experiencia y ausencia de estándares en el desarrollo e
implementación de estas bases de datos.
Posibles problemas de rendimiento o fiabilidad derivados del punto
anterior.
5
Base de datos II Yeudiel Arcos Perez Grupo 501
Introducción
Son un grupo de datos que pertenecen a un sistema, pero a su vez esta
repartido entre ordenadores de una misma red, ya sea a nivel local o cada uno
en una diferente localización geográfica, cada sitio en la red es autónomo en
sus capacidades de procesamiento y es capaz de realizar operaciones locales
y en cada uno de estos ordenadores debe estar ejecutándose una aplicación
a nivel global que permita la consulta de todos los datos como si se tratase de
uno solo.
Para tener una base de datos distribuida debe cumplirse las condiciones de
una Red Computacional. Una red de comunicación provee las capacidades
para que un proceso ejecutándose en un sitio de la red envíe y reciba mensajes
de otro proceso ejecutándose en un sitio distinto. Parámetros a considerar
incluyen: Retraso en la entrega de mensajes, Costo de transmisión de un
mensaje y Confiabilidad de la red. Diferentes tipos de redes: point-to-point,
broadcast, lan, wan
6
Base de datos II Yeudiel Arcos Perez Grupo 501
7
Base de datos II Yeudiel Arcos Perez Grupo 501
– Ejemplo
8
Base de datos II Yeudiel Arcos Perez Grupo 501
TRANSFORMACIONES EQUIVALENTES
Cuando una base de datos se encuentra en múltiples servidores y distribuye a
un número determinado de nodos tenemos:
Cuando una base de datos es acezada de esta manera la técnica que se utiliza
es la de fragmentación de datos que puede ser hibrida, horizontal y vertical.
En esta fragmentación lo que no se quiere es perder la consistencia delos datos,
por lo tanto, se respetan las formas normales de la base de datos.
Bueno para realizar una transformación en la consulta primero desfragmentamos
siguiendo los estándares marcados por las reglas formales y posteriormente
realizamos el envió y la máquina que recibe es la que muestra el resultado
pertinente para el usuario, de esta se puede producir una copia que será
la equivalente a la original.
9
Base de datos II Yeudiel Arcos Perez Grupo 501
10
Base de datos II Yeudiel Arcos Perez Grupo 501
Propagación de actualizaciones
Esquema de propagación Eager o de actualización de replicación
sincrónica
Un esquema Eager mantiene todas las copias exactamente sincronizadas en
todas las localidades modificando todas las réplicas como parte de una
transacción atómica. El esquema de replicación eager permite una ejecución que
no presenta anomalías en la concurrencia.
La utilización del esquema eager permite en todo momento que cualquier lectura
sobre una copia del dato obtenga como resultado una información correcta.
11
Base de datos II Yeudiel Arcos Perez Grupo 501
12
Base de datos II Yeudiel Arcos Perez Grupo 501
Control de concurrencias
El control de concurrencia trata con los problemas de aislamiento y consistencia
del procesamiento de transacciones. El control de concurrencia distribuido de
una DDBMS asegura que la consistencia de la base de datos se mantiene en un
ambiente distribuido multiusuario. Si las transacciones son internamente
consistentes, la manera más simple de lograr este objetivo es ejecutar cada
transacción sola, una después de otra.
13
Base de datos II Yeudiel Arcos Perez Grupo 501
14
Base de datos II Yeudiel Arcos Perez Grupo 501
Protocolos
Protocolo de la mayoría
Cada emplazamiento controla localmente sus datos
Para bloquear un dato Q replicado, hay que enviar mensajes a más de la
mitad de las réplicas solicitando el bloqueo.
Utiliza el envío de mensajes para conceder los bloqueos
Desventaja: El tratamiento de Interbloqueos
Protocolo sesgado
Para los bloqueos compartidos solo solicita el bloqueo a un
emplazamiento que contenga una réplica de Q
Para los bloqueos exclusivos, se solicita el bloqueo a TODOS los gestores
con réplicas de Q
15
Base de datos II Yeudiel Arcos Perez Grupo 501
Conclusiones
Las bases de datos distribuidas conforman una gran parte los sistemas que
utilizamos en nuestro día a día y que no ayuda a realizar nuestras actividades
de mayor necesidad, como pueden las operaciones que realizamos en un
banco o las páginas web que visitamos día con día, gracias a todas las
funciones y estructuras diseñadas en ellas podemos disfrutar de todos los
beneficios que nos brinda por lo que es muy importante conocer y sabes aplicar
los procedimientos y formas de implementar protocolos, funciones,
transacciones o los procesamientos de consultas dentro de nuestro sistema
que estemos desarrollando para así ofrecer una mejor experiencia y
funcionalidad dentro del mismo.
16
Base de datos II Yeudiel Arcos Perez Grupo 501
Bibliografía
Bertone, R. A. (2 de 01 de 2021). Obtenido de Core:
https://core.ac.uk/download/pdf/296327114.pdf
17