Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TUTOR
TRABAJO
AÑO
2021
2
INTRODUCCION
imágenes y paginas web se llevo a cabo con la finalidad de analizar y obtener información
instrumento que utilizamos diariamente, saber sus ventajas y desventajas entre otros.
OBJETIVOS GENERAL
control y seguridad de datos instrumento de las bases de datos, saber exactamente para que
CONTENIDO
1. portada
2. objetivo
3. conclusión
4. bibliografía
5. anexo.
3
las bases de datos jerárquicas tienen su origen con el comienzo de la programación lógica y
se hicieron más habituales en 1992 durante años fueron los modelos más utilizados son
objetivo es gestionar grandes volumen de datos, se caracteriza por forma de árbol invertido
con nodos raíz padres e hijos, estos se organizan por niveles donde el numero 0 corresponde a
la raíz y es el nivel más alto de la jerarquía , los arcos representan asociaciones jerárquicas y
entre conjuntos solo puede existir una inter relación, un nodo padre puede tener un número
ilimitado de hijos, los nodos sin descendientes se llaman hojas, los niveles de la estructura se
denominan altura, el número de nodo se llama momento, la estatura del árbol no se puede
VENTAJAS
muestra una estructura fácil de ver y comprender, permite predefinir relaciones simplificando
las variaciones futuras, globalizan la infamación es decir cualquier usuario puede acceder a
tener que alterar los esquemas externos ni los programas de aplicación. Quiere decir que es la
INDEPENDENCIA FISICA: Esta permite modificar esquemas físicos sin causar programas
de aplicación que ser escrito. Quiere decir que protege antes cambios de estructuras físicas de
los datos.
5
es la integralidad y coherencia de los datos esta guarda relación con los datos en faceta de
información de la base de datos es completa, precisa y fiable, la integridad de los datos nos
transacciones que operan en paralelos, una forma de controlar la concurrencia es hacer que
6
cada transacción deba adquirir derecho a acceso exclusivo para cada fomento que deba
modificar.
CONTROL DE REDUNDANCIA
sistema por ejemplo se puede colocar la base de datos en dos equipos distintos, es decir la
base de datos esta redundada en otro equipo el mismo dato está en otro equipo.
SEGURIDAD DE DATOS
7
No es mas que la necesidad de protección de la privacidad digital que se aplica para evitar el
acceso no autorizado de los datos los cuales pueden encontrarse en ordenadores, base de
CONCLUCION
BIBLIOGRAFIA
8
https://ayudaleyprotecciondatos.es/bases-de-datos/jerarquicas/#:~:text=Las
%20principales%20caracter%C3%ADsticas%20de%20las,m%C3%A1s%20alto
%20de%20la%20jerarqu%C3%ADa
https://copro.com.ar/Independencia_de_datos.html#:~:text=%EF%BB%BFUna
%20de%20las%20mayores,los%20usuarios%https://www.talend.com/es/resources/
what-is-data-integrity/20y%20el%20programa
http://elies.rediris.es/elies9/4-1-2.htm#:~:text=Acceso%20concurrente%20por
%20parte%20de,o%20cerrado%20de%20datos%20accedidos.&text=Esto%20puede
%20suceder%20tanto%20por,(introducci%C3%B3n%20de%20datos
%20incoherentes)