ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tema: Recuperación, concurrencia, confiabilidad y privacidad de los datos[pic 2]


Enviado por   •  3 de Septiembre de 2018  •  Informes  •  468 Palabras (2 Páginas)  •  128 Visitas

Página 1 de 2

Tema: Recuperación, concurrencia, confiabilidad y privacidad de los datos[pic 2]

[pic 3]

        

Jesus C. Yanez                                                                           Rodolfo Macías Diaz        

Contenido

CONTENIDO        2

INVESTIGACION DOCUMENTAL        3

MAPA CONCEPTUAL        7

REFERENCIAS        8

 

Investigación Documental

Dentro del sistema pueden llegar a pasar comportamientos que afecten en su a totalidad la función de base de datos para eso necesario tener en mente un proceso de recuperación, como puede ser overflow y errores lógicos, fallas de lecturas y problemas físicos. En situación donde se detecten concurrencias se pueden ser casusas de casos de problema actualización perdida problema de leer una actualización temporal o por una lectura sucia problema del resumen. En su base de datos la privacidad y confiabilidad son factores muy importantes que son la base de empresa para poder seguir en mercado por eso mismo es importante tender medidas y practicas apropiadas para respetar y mantener muy bien resguardada dichos datos.

Un delito informático es aquella acción que a través de medios informáticas o que tiene como objetivo destruir y robar por medios digitales los delitos informáticos son aquellas actividades ilícitas que se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito). Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos). La LEGISLACIÓN INFORMÁTICA EN MÉXICO estos son unos de temas en cuestiones cuando se hacer referencia a tal ley aquí en México Delitos informáticos, Firma digital/electrónica y contratos electrónicos. Correo electrónico (privacidad, spam).  Protección a bases de datos, Cómputo forense (evidencias electrónicas), Protección de propiedad intelectual, Regulación de contenidos en Internet.  El manejo de transacciones concurrentes en una base de datos nos permite un manera más eficiente  de desempeñar del Sistema de Base de Datos, puesto que permite controlar la ejecución de transacciones que operan en paralelo, accesando a información compartida y, por lo tanto, interfiriendo potencialmente unas con otras.

...

Descargar como (para miembros actualizados)  txt (2.8 Kb)   pdf (225.6 Kb)   docx (235.5 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com