Monografías Plus      Agregar a favoritos      Ayuda      Português      Ingles     

Base de datos jerarquicas




  1. Introducción
  2. Qué es I.M.S DL/I y D.C.F?
  3. Almacenamiento basado en apuntadores
  4. Métodos de Acceso
  5. Conclusión
  6. Bibliografía

Una base de datos jerárquico es un tipo de sistema de gestión de bases de datos que, como su nombre indica, almacenan la información en una estructura jerárquica que enlaza los registros en forma de estructura de árbol, en donde un nodo padre de información puede tener varios nodos hijo.

Introducción

Las bases de datos orientadas a objetos (BDOO) son aquellas cuyo modelo de datos está orientado a objetos y almacenan y recuperan objetos en los que se almacena estado y comportamiento. Su origen se debe a que en los modelos clásicos de datos existen problemas para representar cierta información, puesto que aunque permiten representar gran cantidad de datos, las operaciones que se pueden realizar con ellos son bastante simples. Las clases utilizadas en un determinado lenguaje de programación orientado a objetos son las mismas clases que serán utilizadas en una BDOO; de tal manera, que no es necesaria una transformación del modelo de objetos para ser utilizado por un SGBDOO. De forma contraria, el modelo relacional requiere abstraerse lo suficiente como para adaptar los objetos del mundo real a tablas.

Las bases de datos orientadas a objetos surgen para evitar los problemas que surgen al tratar de representar cierta información, aprovechar las ventajas del paradigma orientado a objetos en el campo de las bases de datos y para evitar transformaciones entre modelos de datos (usar el mismo modelo de objetos).

Qué es I.M.S DL/I y D.C.F?

Es un conjunto de especificaciones que describen la arquitectura de las redes de siguiente generación (Next Generation Network, NGN), para soportar telefonía y servicios multimedia a través de IP. Más concretamente, IMS define un marco de trabajo y arquitectura base para tráfico de voz, datos, video, servicios e imágenes conjuntamente a través de infraestructura basada en el ruteo de paquetes a través de direcciones IP. Esto permite incorporar en una red todo tipo de servicios de voz, multimedia y datos en una plataforma accesible a través de cualquier medio con conexión a internet, ya sea fija, o móvil. Sólo requiere que los equipos utilicen el protocolo de sesión SIP (Session Initation Protocol) que permite la señalización y administración de sesiones.

Por otro lado, el data lenguaje / interface es un conjunto de especificaciones que describen la arquitectura de las redes de siguiente generación (Next Generation Network, NGN), para soportar telefonía y servicios multimedia a través de IP. Más concretamente, IMS define un marco de trabajo y arquitectura base para tráfico de voz, datos, video, servicios e imágenes conjuntamente a través de infraestructura basada en el ruteo de paquetes a través de direcciones IP. Esto permite incorporar en una red todo tipo de servicios de voz, multimedia y datos en una plataforma accesible a través de cualquier medio con conexión a internet, ya sea fija, o móvil. Sólo requiere que los equipos utilicen el protocolo de sesión SIP (Session Initation Protocol) que permite la señalización y administración de sesiones.

De otro modo, el D.C.F son archivos multimedia que han sido codificados con la tecnología digital rights management protección de copia. Esta tecnología se utiliza a menudo por los teléfonos celulares con el fin de ahorrar ringtones, videos, fotos y otros medios jugables que se ha protegido contra copia. Nokia es una de las compañías de teléfonos celulares primera para utilizar el formato de archivo DCF.

Así mismo, el formato de archivo DCF es de naturaleza similar al formato de archivo de MS, sin embargo, con el formato de archivo DCF derechos objeto se encuentra en un archivo separado y no dentro del archivo DCF sí mismo. De igual modo, La extensión .Dcf archivo también es utilizado por el software de seguridad DisCryptor por Computer Technologies Ltd. seguridad Esta aplicación permite la encriptación de archivos, la fragmentación de datos y claves de seguridad para discos, archivos y carpetas.

Almacenamiento basado en apuntadores

La fundacion del polimorfismo en tiempo de ejecucion es el puntero de la clase base. Punteros a la clase base y clases derivadas estan relacionados en la manera en que otros tipos de puntero no lo estan. Como se menciono anteriormente, un puntero de un tipo generalmente no puede apuntar a un objeto de otro tipo. Sin embargo, los punteros de clase base y objetos derivados son la excepcion a esta regla. En C++, un puntero de la clase base podria ser usado para apuntar a un objeto de cualquier clase derivada de esa base. Por ejemplo, asumiendo que usted tiene una clase base llamada 'clase_B' y una clase llamada 'clase_D', la cual es derivada de 'clase_B'. En C++, cualquier puntero declarado como un puntero a 'clase_B' puede tambien ser un puntero a 'clase_D'. Entonces, dado

clase_B *p; // puntero al objeto del tipo clase_B

clase_B objB // objeto del tipo clase_B

clase_D objD // objeto del tipo clase_D

Las siguientes dos declaraciones son perfectamente validas:

p = &objB; // p apunta a un objeto del tipo clase_B

p = &objD /* p apunta a un objeto del tipo clase_D

el cual es un objeto derivado de clase_B. */

En este ejemplo, 'p' puede ser usado para acceder a todos los elementos de objD heredados de objB. Sin embargo elementos especificos a objD no pueden ser referenciados con 'p'.

Para un ejemplo mas concreto, considere el siguiente programa, el cual define una clase llamada clase_B y una clase derivada llamada clase_D. Este programa usa una simple jerarquia para almacenar autores y titulos.

// Usando punteros base en objetos de una clase derivada

#include

#include

using namespace std;

class clase_B {

char autor[80];

public:

void put_autor(char *s) { strcpy(autor, s); }

void mostrar_autor() { cout mostrar_titulo();

Métodos de Acceso

Se denomina método de acceso al conjunto de reglas que definen la forma en que un equipo coloca los datos en la red y toma los datos del cable. Una vez que los datos se están moviendo en la red, los métodos de acceso ayudan a regular el flujo del tráfico de la red.

Por otro lado, Los tres métodos diseñados para prevenir el uso simultáneo del medio de la red incluyen: métodos de acceso múltiple por detección de portadora, Por detección de colisiones, con anulación de colisiones, métodos de paso de testigo que permiten una única oportunidad para el envío de datos. métodos de prioridad de demandas

Base de datos Orientados a objetos:

Es cuando se integra las características de una base de datos con las de un lenguaje de programación orientado a objetos, el resultado es un sistema gestor de base de datos orientada a objetos (ODBMS, object database management system). Un ODBMS hace que los objetos de la base de datos aparezcan como objetos de un lenguaje de programación en uno o más lenguajes de programación a los que dé soporte. Un odbms extiende los lenguajes con datos persistentes de forma transparente, control de concurrencia, recuperación de datos, consultas asociativas y otras capacidades.

Las bases de datos orientadas a objetos se diseñan para trabajar bien en conjunción con lenguajes de programación orientados a objetos como Java, C#, Visual Basic.NET y C++. Los ODBMS usan exactamente el mismo modelo que estos lenguajes de programación.

Principales Características:

Al crear una Base de datos orientada a objeto se deben tomar en cuenta unas características principales y que están dividas en grupos las cuales están:

  • 1. Mandatorias: Son aquellas obligatorias.

  • 2. Opcionales: No son obligatorias y se ponen para hacer que el sistema sea mejor

  • 3. Abiertas: Son aquellas en las que el diseñador puede poner de su parte y que están relacionadas con la programación.

Del mismo modo, el modelo orientado a objetos se basa en encapsular código y datos en una única unidad, llamada objeto. El interfaz entre un objeto y el resto del sistema se define mediante un conjunto de mensajes. El término mensaje en un contexto orientado a objetos, no implica el uso de un mensaje físico en una red de computadoras, si no que se refiere al paso de solicitudes entre objetos sin tener en cuenta detalles específicos de implementación.

Ventajas de usar el paradigma de orientación a objetos en las bases de datos:

Las ventajas de un Sistema Gestor de Bases de Datos Orientadas a Objetos son:

Mayor capacidad de modelado. El modelado de datos orientado a objetos permite modelar el "mundo real" de una manera mucho más fiel. Esto se debe a:

1. un objeto permite encapsular tanto un estado como un comportamiento

2. un objeto puede almacenar todas las relaciones que tenga con otros objetos

3. los objetos pueden agruparse para formar objetos complejos (herencia).

Ampliabilidad. Esto se debe a:

1. Se pueden construir nuevos tipos de datos a partir de los ya existentes.

2. Agrupación de propiedades comunes de diversas clases e incluirlas en una superclase, lo que reduce la redundancia.

3. Reusabilidad de clases, lo que repercute en una mayor facilidad de mantenimiento y un menor tiempo de desarrollo.

Lenguaje de consulta más expresivo. El acceso navegacional desde un objeto al siguiente es la forma más común de acceso a datos en un Sistema Gestor de Bases de Datos Orientadas a Objetos. Mientras que SQL utiliza el acceso asociativo. El acceso navegacional es más adecuado para gestionar operaciones como los despieces, consultas recursivas, etc.

Adecuación a las aplicaciones avanzadas de base de datos. Hay muchas áreas en las que los SGBD tradicionales no han tenido excesivo éxito como el CAD, CASE, OIS, sistemas multimedia, etc. en los que las capacidades de modelado de los Sistema Gestor de Bases de Datos Orientadas a Objetos han hecho que esos sistemas sí resulten efectivos para este tipo de aplicaciones.

Mayores prestaciones. Los Sistema Gestor de Bases de Datos Orientadas a Objetos proporcionan mejoras significativas de rendimiento con respecto a los Sistema Gestor de Bases de Datos Orientadas a Objetos relacionales. Aunque hay autores que han argumentado que los bancos de prueba usados están dirigidos a aplicaciones de ingeniería donde los Sistema Gestor de Bases de Datos Orientadas a Objetos son más adecuados. También está demostrado que los SGBDR tienen un rendimiento mejor que los Sistema Gestor de Bases de Datos Orientadas a Objetos en las aplicaciones tradicionales de bases de datos como el procesamiento de transacciones en línea (OLTP).

Elementos de una base de datos orientados a objetos.

Los elementos que conforman una base de datos entre ellas se encuentran:

Tabla que viene siendo una estructura de filas y columnas que alberga información o datos de una determinada naturaleza, como por ejemplo una tabla con los datos (código, nombre, dirección, actividad...) de los 555 clientes, por ejemplo, de una empresa; sería en éste caso la tabla de clientes. En cada fila tendríamos todos los datos de cada cliente, tendríamos lo que en términos de bases de datos se denomina un registro: Antes se llamaba ficha. En cada columna tendríamos todos los datos referidos a un elemento de dicha tabla (todos los nombres, todas las actividades...) a esto se le llama campo, y en cada campo de cada registro se alberga un dato.

Sin embargo, una base de datos (toda la información y elementos de gestión de esa información referida a un mismo tema) puede contener varias tablas (clientes, proveedores, artículos, familias, descuentos) así como otros elementos que permiten trabajar cómodamente con dichos datos de las tablas. En OpenOffice Base, a esos otros elementos se les denomina consultas, formularios e informes.

Almacenamiento y Búsqueda Secuencial:

Búsqueda Secuencial

La búsqueda es el proceso de localizar un registro (elemento) con un valor de llave particular. La búsqueda termina exitosamente cuando se localiza el registro que contenga la llave buscada, o termina sin éxito, cuando se determina que no aparece ningún registro con esa llave.

Búsqueda secuencial, también se le conoce como búsqueda lineal. Supongamos una colección de registros organizados como una lista lineal. El algoritmo básico de búsqueda secuencial consiste en empezar al inicio de la lista e ir a través de cada registro hasta encontrar la llave indicada (k), o hasta al final de la lista.

Asi mismo, la situación óptima es que el registro buscado sea el primero en ser examinado. El peor caso es cuando las llaves de todos los n registros son comparados con k (lo que se busca). El caso promedio es n/2 comparaciones.

Por otro lado, este método de búsqueda es muy lento, pero si los datos no están en orden es el único método que puede emplearse para hacer las búsquedas. Si los valores de la llave no son únicos, para encontrar todos los registros con una llave particular, se requiere buscar en toda la lista.

Mejoras en la eficiencia de la búsqueda secuencial:

1) Muestreo de acceso: Este método consiste en observar que tan frecuentemente se solicita cada registro y ordenarlos de acuerdo a las probabilidades de acceso detectadas.

2) Movimiento hacia el frente: Este esquema consiste en que la lista de registros se reorganicen dinámicamente. Con este método, cada vez que búsqueda de una llave sea exitosa, el registro correspondiente se mueve a la primera posición de la lista y se recorren una posición hacia abajo los que estaban antes que el.

3) Transposición: Este es otro esquema de reorganización dinámica que consiste en que, cada vez que se lleve a cabo una búsqueda exitosa, el registro correspondiente se intercambia con el anterior. Con este procedimiento, entre mas accesos tenga el registro, mas rápidamente avanzara hacia la primera posición. Comparado con el método de movimiento al frente, el método requiere más tiempo de actividad para reorganizar al conjunto de registros . Una ventaja de método de transposición es que no permite que el requerimiento aislado de un registro, cambie de posición todo el conjunto de registros. De hecho, un registro debe ganar poco a poco su derecho a alcanzar el inicio de la lista.

4) Ordenamiento: Una forma de reducir el número de comparaciones esperadas cuando hay una significativa frecuencia de búsqueda sin éxito es la de ordenar los registros en base al valor de la llave. Esta técnica es útil cuando la lista es una lista de excepciones, tales como una lista de decisiones, en cuyo caso la mayoría de las búsquedas no tendrán éxito. Con este método una búsqueda sin éxito termina cuando se encuentra el primer valor de la llave mayor que el buscado, en lugar de la final de la lista.

Conclusión

En Conclusión sabemos que las BDOO representan el siguiente paso en la evolución de las bases de datos, para soportar el Análisis, Diseño y Programación OO. Las BDOO permiten el desarrollo y mantenimiento de aplicaciones complejas con un costo Significativamente menor. Permiten que el mismo modelo conceptual se aplique al Análisis, diseño, programación, definición y acceso a la base de datos. Esto reduce el problema del operador de traducción entre los diferentes modelos a través de todo el ciclo de vida. El modelo conceptual debe ser la base de las herramientas CASE OO totalmente integradas, las cuales ayudan a generar la estructura de datos y los métodos.

Las BDOO ofrecen un mucho mejor rendimiento de la máquina que las bases de datos por relación, para aplicaciones o clases con estructuras complejas de datos. Sin embargo, Las BDOO coexistirán con las bases de datos por relación durante los próximos años, puesto que a menudo se utilizará un modelo por relación como una forma de estructura de datos dentro de una BDOO.

Por último, se puede decir que en conclusión con el caso de Oracle ha aumentado la demanda de una representación de objetos complejos en las actuales aplicaciones convencionales.

Bibliografía

Consultas vía internet:

http://www.monografias.com/trabajos5/tipbases/tipbases.shtml

http://www.dataprix.com/264-bases-datos-orientadas-objetos-bdoo

http://c.conclase.net/curso/?cap=025

Martín,James. Año. Análisis y Diseño Orientado a Objetos.2da.Edición

Prentice Hall Interamericana.México

Pags.51-59.

http://www.cs.cmu.edu/afs/cs.cmu.edu/user/clamen/OODBMS/Manifesto/htManifesto/Manifesto.html10/Dic/99

www.lifia.info.unlp.edu.ar/~luciod/obicour/3.htm

http://www.slideshare.net/equipoderedes/metodos-de-acceso-y-arquitectura-de-redes

http://es.wikipedia.org/wiki/M%C3%A9todo_(inform%C3%A1tica)

http://www.eveliux.com/mx/metodos-de-acceso-al-medio-lan.php

http://expo.itch.edu.mx/view.php?f=c_51

http://es.wikibooks.org/wiki/Programaci%C3%B3n_en_C%2B%2B/Funciones_virtuales

http://www.arteespana.com

http://www.rena.edu.ve/cuartaEtapa/Informatica/Tema9.html

http://www.siemens.com.co/siemensdotnetclient_andina/templates/PortalRender.aspx?channel=171

 

 

 

Autor:

José A. Rivas

Escuela: 47.

Prof.: Ubaldo Finol.

Republica Bolivariana de Venezuela.

Ministerio para el poder popular para la Educación.

Instituto Universitario Politecnico Santiago Mariño

Valencia. Edo Carabobo.

Monografias.com

Monografias.com

Fecha de Entrega: 06/05/2013


Comentarios


Trabajos relacionados

Ver mas trabajos de Computacion

 
 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda