ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

VIAS PARA BASE DE DATOS


Enviado por   •  22 de Octubre de 2012  •  656 Palabras (3 Páginas)  •  419 Visitas

Página 1 de 3

Las base de datos

una base de datos es una colección de datos, lógicamente relacionados, que apoyan el acceso compartido de muchos usuarios y aplicación. Mientras que un archivo, normalmente, contiene datos acerca de un tipo de entidad (digamos: personal, órdenes, clientes, ventas) una base de datos contiene datos acerca de muchos tipos de entidades e información acerca de cómo las entidades están lógicamente relacionadas entre sí. Los datos están integrados, y existen múltiples rutas de acceso proporcionadas a través de los datos.

Los tipos de acceso más conocidos son:

* acceso secuencial: el proceso lee en orden todos los registros del archivo comenzando por el principio, sin poder:

* saltar registros.

* leer en otro orden.

* acceso aleatorio: el proceso puede leer los registros en cualquier orden utilizando dos métodos para determinar el punto de inicio de la lectura:

* cada operación de lectura (read) da la posición en el archivo con la cual iniciar.

* una operación especial (seek) establece la posición de trabajo pudiendo luego leerse el archivo secuencialmente

Nombre de las rutas de acceso

cuando el sistema de archivos está organizado como un

Los principales métodos para nombres de los archivos son:

* ruta de acceso absoluta:

* cada archivo tiene una ruta de acceso absoluta.

* consta de la ruta de acceso desde el directorio raíz hasta el archivo.

* los componentes de la ruta de acceso se separan mediante algún carácter llamado “separador”.

* ruta de acceso relativa:

* se utiliza junto con el concepto de directorio de trabajo o directorio activo.

* todos los nombres que no comiencen en el directorio raíz se toman en relación con el directorio de trabajo.

* el nombre absoluto de la ruta de acceso siempre funciona, sin importar cual sea el directorio de trabajo

listas para control de acceso

las “matrices de protección” son muy grandes y con muchos lugares vacíos.

* desperdician espacio de almacenamiento.

* existen métodos prácticos que almacenan solo los elementos no vacíos por filas o por columnas.

La lista de control de acceso (acl: access control list):

* asocia a cada objeto una lista ordenada con:

* todos los dominios que pueden tener acceso al objeto.

La forma de dicho acceso (ej: lectura (r), grabación (w), ejecución (x)).

Una forma de implementar las acl consiste en:

* asignar tres bits (r, w, x) para cada archivo, para:

* el propietario, el grupo del propietario y los demás usuarios.

* permitir que el propietario de cada objeto pueda modificar su acl en cualquier momento:

* permite prohibir accesos antes permitidos.

...

Descargar como (para miembros actualizados) txt (3 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com