Está en la página 1de 8

Encabezado: 1

UNIVERSIDAD DE PAMPLONA FORMANDO LIDERES PARA LA CONSTRUCCION

DE UN NUEVO PAIS EN PAZ

ADMINISTRACION DE EMPREASA GRUPO C FUN

ADMINISTRACION DE BASE DE DATOS

LESMIN YECID MARTINEZ VERGARA

TUTOR

ALEXANDER HERRERA RUIZ

TRABAJO

JERARQUIA DE LAS BASES DE DATOS

AÑO

2021
2

INTRODUCCION

El presente trabajo es realizado en base a una investigación realizada mediante videos,

imágenes y paginas web se llevo a cabo con la finalidad de analizar y obtener información

acerca de la jerarquía, independencia, integridad, acceso, control y seguridad de datos

instrumento que utilizamos diariamente, saber sus ventajas y desventajas entre otros.

OBJETIVOS GENERAL

Tener conocimiento mas profundo acerca de la jerarquía, independencia, integridad, acceso,

control y seguridad de datos instrumento de las bases de datos, saber exactamente para que

existe entre otros.

CONTENIDO

1. portada

2. objetivo

3. conclusión

4. bibliografía

5. anexo.
3

JERARQUIA DE LAS BASES DE DATOS

las bases de datos jerárquicas tienen su origen con el comienzo de la programación lógica y

se hicieron más habituales en 1992 durante años fueron los modelos más utilizados son

aquellas que almacenan y organizan la información en forma de un árbol visto al revés su

objetivo es gestionar grandes volumen de datos, se caracteriza por forma de árbol invertido

con nodos raíz padres e hijos, estos se organizan por niveles donde el numero 0 corresponde a

la raíz y es el nivel más alto de la jerarquía , los arcos representan asociaciones jerárquicas y

entre conjuntos solo puede existir una inter relación, un nodo padre puede tener un número

ilimitado de hijos, los nodos sin descendientes se llaman hojas, los niveles de la estructura se

denominan altura, el número de nodo se llama momento, la estatura del árbol no se puede

modificar cuando ya se definido su altura.

VENTAJAS

muestra una estructura fácil de ver y comprender, permite predefinir relaciones simplificando

las variaciones futuras, globalizan la infamación es decir cualquier usuario puede acceder a

esta información, permite compartir información se conserva la integridad de la información.


4

INDEPENDENCIA DE LOS DATOS

LA INDEPENDENCIA LOGICA: Es la capacidad de modificar el esquema conceptual sin

tener que alterar los esquemas externos ni los programas de aplicación. Quiere decir que es la

protección antes cambios en la estructura lógica de los datos.

INDEPENDENCIA FISICA: Esta permite modificar esquemas físicos sin causar programas

de aplicación que ser escrito. Quiere decir que protege antes cambios de estructuras físicas de

los datos.
5

es la integralidad y coherencia de los datos esta guarda relación con los datos en faceta de

conformidad normativa como sucede en materia de seguridad, se mantiene gracias a un

conjunto de procesos reglas y normas, cuando la integridad de los datos es segura la

información de la base de datos es completa, precisa y fiable, la integridad de los datos nos

garantiza que este seguro de fuerzas externas.

ACCESO CONCURRENTE POR MULTIPLES USUARIOS

Controla mediante técnicos de bloqueo o cerrado de datos accedidos, lo cual brinda un

eficiente desempeño del sistema de datos ya que permite controlar la ejecución de

transacciones que operan en paralelos, una forma de controlar la concurrencia es hacer que
6

cada transacción deba adquirir derecho a acceso exclusivo para cada fomento que deba

modificar.

CONTROL DE REDUNDANCIA

Apunta a disponer elementos adicionales que garantizan su funcionamiento si unos de sus

componentes fallan en algunas cosas. En algunos casos la redundancia está ligada a no

detener la producción mientras que en otros procesos esta vinculada a la protección de la

maquinaria. Es la duplicación de información con intención de aumentar la confiabilidad del

sistema por ejemplo se puede colocar la base de datos en dos equipos distintos, es decir la

base de datos esta redundada en otro equipo el mismo dato está en otro equipo.

SEGURIDAD DE DATOS
7

No es mas que la necesidad de protección de la privacidad digital que se aplica para evitar el

acceso no autorizado de los datos los cuales pueden encontrarse en ordenadores, base de

datos, sitios web, etc.

Hay tres tipos de seguridad

Seguridad informática de red

Seguridad informática de software

Seguridad información de hardware

CONCLUCION

Este trabajo me lleva a ampliar mi concepto sobre el tema, su importancia, características,

tiempo en el cual se empezó a implementar etc.

BIBLIOGRAFIA
8

https://ayudaleyprotecciondatos.es/bases-de-datos/jerarquicas/#:~:text=Las

%20principales%20caracter%C3%ADsticas%20de%20las,m%C3%A1s%20alto

%20de%20la%20jerarqu%C3%ADa

https://copro.com.ar/Independencia_de_datos.html#:~:text=%EF%BB%BFUna

%20de%20las%20mayores,los%20usuarios%https://www.talend.com/es/resources/

what-is-data-integrity/20y%20el%20programa

http://elies.rediris.es/elies9/4-1-2.htm#:~:text=Acceso%20concurrente%20por

%20parte%20de,o%20cerrado%20de%20datos%20accedidos.&text=Esto%20puede

%20suceder%20tanto%20por,(introducci%C3%B3n%20de%20datos

%20incoherentes)

También podría gustarte