ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Modelos De Red


Enviado por   •  11 de Mayo de 2013  •  3.622 Palabras (15 Páginas)  •  454 Visitas

Página 1 de 15

INTRODUCCION

Los modelos de redes son aplicables a una extensa variedad de problemas

de decisión, los cuales pueden ser modelados como problemas de

optimización de redes que pueden ser eficiente y efectivamente resueltos.

Algunos de estos problemas de decisión son realmente problemas físicos,

tales como el transporte o flujo de bienes materiales. Sin embargo, muchos

problemas de redes son más que una representación abstracta de procesos

o actividades, tales como el camino crítico en las actividades entre las redes

de un proyecto gerencial.

5

MODELO RED

El modelo de red es un Modelo de base de datos concebido como un modo

flexible de representar objetos y su relación.

El esquema representa los aspectos estáticos, la estructura de los datos

(tipos de entidades, tipos de interrelaciones, etc...), mientras que una

ocurrencia del esquema (base de datos) son los M valores que toman los

elementos del esquema en un determinado momento, los cuales irán

variando a lo largo del tiempo por el efecto de aplicar los operadores de

manipulación de datos a una ocurrencia del esquema.

El modelo en red general es muy flexible debido a la inexistencia de

restricciones inherentes, pero también por esta misma razón su

instrumentación física resulta difícil y poco eficiente. Esta es la causa de que

se le suela introducir restricciones al llevarlo a la práctica. El modelo

jerárquico y el modelo CODASYL son modelos que responden a estructuras

del tipo de red pero con restricciones bastante fuertes.

Los diferentes tipos de interrelaciones que se pueden representar en un

modelo en red son:

Tipo de interrelación N:M y ocurrencia de la misma

Tipo de interrelación 1: N y ocurrencias de la misma

Interrelación reflexiva 1:N y ocurrencias de la misma

Interrelación reflexiva N: M y ocurrencias de la misma

Tipo de interrelación entra más de dos tipos de entidad y ocurrencias de la

misma

6

TIPOS ESPECIALES DE CONJUNTOS:

CODASYL.

Es un modelo de datos de tipo red que introduce restricciones inherentes.

este modelo constituye una simplificación del modelo en red general, en la

que se admiten solo determinados tipos de interrelaciones y se incluyen

algunas restricciones adicionales, que, sin embargo, no limitan

excesivamente la flexibilidad que proporciona el modelo en red, pero si que

facilita una instrumentación eficiente.

OBJETIVOS:

A) Flexibilidad para los usuarios.

Permitir la estructuración de los datos de la forma mas adaptada a cada

aplicación, independientemente del hecho de que todos o parte de dichos

datos pudiesen utilizarse en otras aplicaciones, una flexibilidad que debe

conseguirse evitando las redundancias. Este es un objetivo esencial en un

sistema de base de datos, que permite diferenciarlo de los sistemas clásicos

de ficheros.

B) Uso concurrente.

Facilitar a varias aplicaciones recuperar o actualizar concurrentemente los

datos de la base. Este ha sido uno de los puntos más controvertidos y

criticados, a pesar de ser una necesidad reconocida, la verdad es que las

especificaciones, ni la de 1973 ni la de 1978, proporcionaban las facilidades

necesarias para obtener un verdadero acceso concurrente. De hecho,

algunos de los sistemas basados en este modelo no se comportaban nada

bien en este aspecto.

C) Estrategias de búsqueda diversas.

Suministrar y permitir el uso de varias estrategias de búsqueda, tanto sobre

el conjunto de la base como sobre una parte de ella. El lenguaje de definición

7

de datos CODASYL facilita la consecución de este objetivo mediante

diferentes opciones para la elección de la forma de ubicación de cada tipo de

registro. Estas opciones se encontraban en la especificaron de 1973 en el

lenguaje de definición de datos del esquema, lo que fue muy criticado por su

implementaciones físicas, pero en 1978 paso al lenguaje de definición del

almacenamiento de datos.

D) Seguridad.

Proteger la base de datos de accesos no autorizados y de interacciones

indeseable de los programas. Este objetivo es de gran importancia ya que

asegura la confidenciabilidad y la integridad de la base de datos, para esto

se establecieron distintas cláusulas de control de acceso y asignación de

contraseñas (PRIVACY LOCK...)

E) Gestión centralizada

...

Descargar como (para miembros actualizados)  txt (25.6 Kb)  
Leer 14 páginas más »
Disponible sólo en Clubensayos.com