Logo Studenta

Gestion de Datos - UNIDAD II - 2019 - PARTE I - VER 1

¡Este material tiene más páginas!

Vista previa del material en texto

Gestión	de	Datos	
2019
Mg. Ing. Gustavo E. Juárez
FRT	-UTN	
Cátedra:	Gestión	de	Datos 

Departamento	Sistemas 

Facultad	Regional	Tucumán

Universidad	Tecnológica	Nacional
Mg. Ing. Gustavo E. Juárez
FRT	-UTN	
Cátedra:	Gestión	de	Datos 

Departamento	Sistemas 

Facultad	Regional	Tucumán

Universidad	Tecnológica	Nacional
UNIDAD TEMATICA Nº 2: Archivos. Concepto de Archivo. -Operaciones Básicas.
Recuperación, Inserción y Actualización de Registros. Distintas Organizaciones. 
Archivos Hash. Archivos Indexados Secuenciales. Índices estructurados como 
Arboles AVL - B y B* - Listas Invertidas. Medios físicos de Almacenamiento de 
datos, clasificación, RAID.
Unidad	No.	2 
Mg. Ing. Gustavo E. Juárez
FRT	-UTN	
Cátedra:	Gestión	de	Datos 

Departamento	Sistemas 

Facultad	Regional	Tucumán

Universidad	Tecnológica	Nacional
PARTE I
Unidad	No.	1 
Mg. Ing. Gustavo E. Juárez
FRT	-UTN	
Cátedra:	Gestión	de	Datos 

Departamento	Sistemas 

Facultad	Regional	Tucumán

Universidad	Tecnológica	Nacional
Definición:		
“Es	un	conjunto	de	cosas	que	relacionadas	entre	si	ordenadamente	contribuyen	a	un	
determinado	objeto”	
(Diccionario	de	la	Real	Academia	Española)		
Nota:	Se	debe	entender	por	“cosa”	a	todo	aquello	que	tiene	entidad,	ya	sea	corporal	o	
espiritual,	natural	o	artificial,	real	o	abstracta.
Conceptos	de	Sistemas	de	Información
Mg. Ing. Gustavo E. Juárez
FRT	-UTN	
Cátedra:	Gestión	de	Datos 

Departamento	Sistemas 

Facultad	Regional	Tucumán

Universidad	Tecnológica	Nacional
Todo	sistema	de	informaron	se	diseña	para	satisfacer	las	necesidades		
de	información	de	una	organización	y	esta	inmerso	en	ella.
ENTRADAS 
D a t o s d e l a 
propia empresa y 
d e f u e n t e s 
externas.
SALIDAS 
Es información que la 
organización necesita 
para su gestión y para 
la Toma de Decisiones
Sistemas	de	Información
Mg. Ing. Gustavo E. Juárez
FRT	-UTN	
Cátedra:	Gestión	de	Datos 

Departamento	Sistemas 

Facultad	Regional	Tucumán

Universidad	Tecnológica	Nacional
Sistemas	de	
Información	
Contenido 
- Datos
Hardware Software Admin Usuarios
Ficheros y Bases de Datos, 
junto con su descripción, en 
donde los datos se adecuan a 
los objetivos que persigue el 
sistema.
Equipamiento y Programas, 
suficiente y adecuado para el 
tratamiento y proceso de la 
información del sistema.
La Administración del sistema debe 
asegurar la calidad y facilitar el uso 
correcto y constante de los datos.
Los Usuarios son las personas o 
grupos que acceden al sistema.
Componentes	de	Sistemas	de	Información
Mg. Ing. Gustavo E. Juárez
FRT	-UTN	
Cátedra:	Gestión	de	Datos 

Departamento	Sistemas 

Facultad	Regional	Tucumán

Universidad	Tecnológica	Nacional
La	aplicación	de	 los	ordenadores	en	 las	empresas	comenzó	 	 con	el	 tratamiento	
administrativo	de	 los	datos	operacionales	(datos	rutinarios	tales	como	los	datos	
contables,	de	liquidación	de	sueldos,	etc).	
La	progresiva	sistematización	de	las	funciones	de	dirección	implican	en	nuestros	
días	un	proceso	activo	en	pos	de	la	Toma	de	Decisiones,	lo	cual	implica	un	mejor	
eficiencia	en	el	uso	de	la	información.	
Sistemas	de	Información	en	la	Toma	de	Decisiones	
Mg. Ing. Gustavo E. Juárez
FRT	-UTN	
Cátedra:	Gestión	de	Datos 

Departamento	Sistemas 

Facultad	Regional	Tucumán

Universidad	Tecnológica	Nacional
En	toda	Organización	existen	tres	niveles	de	gestión,	estructurados	jerárquicamente	
:	
Niveles	
de	
Gestión		
Estratégico	
Táctico
OperacionalI
nf
or
m
ac
ió
n 
O
rdenes y Planes
Requiere datos puntuales que describan 
sucesos que caractericen las actividades de la 
Organización
Requiere datos para el control de la Gestión y 
el cumplimiento de Objetivos Específicos. 
Requiere datos para la elaboración de Planes y 
el cumplimiento de los Objetivos Generales.
Sistemas	de	Información	en	la	Toma	de	Decisiones	
Mg. Ing. Gustavo E. Juárez
FRT	-UTN	
Cátedra:	Gestión	de	Datos 

Departamento	Sistemas 

Facultad	Regional	Tucumán

Universidad	Tecnológica	Nacional
Los	archivos	de	datos	conforman	la	estructura	en	la	cual	se	almacenara	la	información.		
		
Definición:		
“se	considera	que	un	Archivo	de	datos	es	un	conjunto	de	información		
estructurada	en	subconjuntos	denominados	Registros,	los	que		
normalmente	yacen	en	medios	externos	de	memoria,		
tales	como	discos	o	cintas”.
Archivos	de	Datos
Mg. Ing. Gustavo E. Juárez
FRT	-UTN	
Cátedra:	Gestión	de	Datos 

Departamento	Sistemas 

Facultad	Regional	Tucumán

Universidad	Tecnológica	Nacional
“un Registro está formado por otro subconjunto al cual 
denominamos Campos o Atributos, los cuales contienen 
un universo de valores”. 
A partir de las definiciones y estructuras anteriores podemos concluir que: 
“Un Registro R es un conjunto finito de pares tomados del 
producto cartesiano de los Atributos A y los Valores V”. 
R: A x V 
Definición	de	Registro
Mg. Ing. Gustavo E. Juárez
FRT	-UTN	
Cátedra:	Gestión	de	Datos 

Departamento	Sistemas 

Facultad	Regional	Tucumán

Universidad	Tecnológica	Nacional
R:	A		x		V Registro	1 Atributo	1 Atributo	m
… Valor	i,1 Valor	j,	m
… … …
Registro	n Valor	n,	m Valor	n,	m
A	partir	de	las	definiciones	y	estructuras	
dadas	 	 podemos	 concluir	 que:	 “Un	
Registro	 es	 un	 conjunto	 finito	 de	 pares	
tomados	 del	 producto	 cartesiano	 de	 los	
Atributos	A	y	los	Valores	V”.
Estructura	de	un	Registro
Mg. Ing. Gustavo E. Juárez
FRT	-UTN	
Cátedra:	Gestión	de	Datos 

Departamento	Sistemas 

Facultad	Regional	Tucumán

Universidad	Tecnológica	Nacional
“Un Archivo es un conjunto finito de registros, los cuales poseen valores 
para un conjunto de atributos dados. Si llamamos F al archivo formado por 
los registros R, y con 1 <= i <= n , y tal que cada uno de ellos posean m 
atributos”, ante lo que obtenemos los siguientes pares ordenados: 
 
F = { <a i1, vi1> , … , <a im, vim> / 1 <= i <= n }
Definición	Formal	de	Archivo
Mg. Ing. Gustavo E. Juárez
FRT	-UTN	
Cátedra:	Gestión	de	Datos 

Departamento	Sistemas 

Facultad	Regional	Tucumán

Universidad	Tecnológica	Nacional
”Una Llave o Clave es un atributo a ik tal que posea la propiedad que 
su valor vik sea distinto de los vjk para todos los registros en F”. 
 a ik es clave ⇔ ∀ a jk : vik ≠ vjk , i ≠ j 
El uso de las llaves o claves involucra un proceso sumamente importante 
en el manejo de las bases de datos, ya que como se desprende de las 
ecuaciones matemáticas, con las llaves las que nos garantizaran o no 
Unicidad en la identificación de un registro.
Definición	Formal	de	Clave	o	Llave
Mg. Ing. Gustavo E. Juárez
FRT	-UTN	
Cátedra:	Gestión	de	Datos 

Departamento	Sistemas 

Facultad	Regional	Tucumán

Universidad	Tecnológica	Nacional
El siguiente ejemplo de una base de datos de “datos personales de alumnos de 
la carrera de IC” nos muestra todos y cada uno de los elementos antes 
enunciados: 
 
 
Registro	1 28433297 Diaz	Jorge	Gabriel 4331014 Mate	de	Luna	1423
Registro	2 33424221 Nuñez	Javier	A 4281212 Luis	F	Nougues	922
Registro	3 32456485 De	la	Penza	Alberto 4222332 Alvarez	Condarco	1011
Registro	4 29454821 Puente	Luis 4353631 Castro	Barros	136
REGISTROS CAMPO	CLAVE	O	LLAVE CAMPO	 VALOR
Ejemplo
Mg. Ing. Gustavo E. Juárez
FRT	-UTN	
Cátedra:	Gestión	de	Datos 

Departamento	Sistemas 

Facultad	Regional	Tucumán

Universidad	Tecnológica	Nacional
Apuntes del Mg. Ing. Gustavo E. Juárez
 
Existen varias maneras de estructurar un archivo. 
 
La Organización de un archivo refleja un criterio para representar, almacenar y 
recuperar los registros desde un soporte físico externo, permitiendo la ejecución 
adecuada de las operaciones detalladas a continuación: 
 
RR : Recuperación 
 
 
AR : Actualización 
 
Organización	de	la	Información	en	Archivos
Mg. Ing. Gustavo E. Juárez
FRT	-UTN	
Cátedra:	Gestión	de	Datos 

Departamento	Sistemas 

Facultad	Regional	Tucumán

Universidad	Tecnológica	Nacional
El termino Hash significa archivos con acceso a pedazos pequeños otrozos o 
archivo con clave codificada, nombre que resulta más adecuado. Esta técnica la 
acción que realiza es la de particionar el archivo F por medio de una función 
conocida como H o Hash, la que tomando como argumento el valor de la clave de 
búsqueda, devuelve la dirección de una zona de memoria denominada cubo o 
bucket, donde esperamos encontrar el registro cuya clave coincida con el valor 
dado. 
Formalmente, sea un registro F: 
F = { < a i1, v i1 > … < a im, v im > / 1<=i<=n}
Archivos	de	Acceso	Directo	o	Hash
Mg. Ing. Gustavo E. Juárez
FRT	-UTN	
Cátedra:	Gestión	de	Datos 

Departamento	Sistemas 

Facultad	Regional	Tucumán

Universidad	Tecnológica	Nacional
Y	consideremos	que	el	mismo	posee	una	clave	simple	x	correspondiente	al	atributo	ak	(	
clave	formada	por	un	único	atributo	o	valor).		
Definimos	 sobre	 el	 registro	F	 una	 función	h	 tal	 que	 transforme	dicho	 conjunto	 en	 el	
espacio	de	memoria	L:	
	h	:	F	→	L	,	x	∈	V,	α	∈	L	⇒	h	(x)	=		α	
Por	 razones	 técnicas	 (por	 ejemplo	 para	 ser	 reubicable	 al	 registro	 F)	 es	 conveniente	
definir	la	función	h	de	manera	que	no	indique	directamente	un	elemento	de	L,	sino	que	
permita	acceder	a	una	tabla	denominada	Hash,	y	por	medio	de	la	misma,	a	través	de	
un	puntero,	acceder	al	area	de	memoria	donde	se	encuentra	el	registro	con	la	clave	x.
Archivos	de	Acceso	Directo	o	Hash
Mg. Ing. Gustavo E. Juárez
FRT	-UTN	
Cátedra:	Gestión	de	Datos 

Departamento	Sistemas 

Facultad	Regional	Tucumán

Universidad	Tecnológica	Nacional
Como	se	observa	la	tabla	hash	se	encuentra	dividida	en	b	elementos	de	
entrada	a	la	tabla,	permitiendo	a	cada	uno	de	ellos	la	recuperación	de	un	
puntero	hacia	el	bucket.	Los	datos	contenidos	en	el	campo	de	información	es	
relativa	al	programa	de	implementación,	y	el	que	puede	no	contener	ningún	
valor.	El	campo	tipo	puntero	es	el	que	almacena	la	dirección	real	de	
memoria,	encargada	de	indicar	donde	encontraremos	el	registro	con	clave	x,	
es	decir,	la	dirección	del	bucket	en	donde	encontrar	al	mismo.
0 . Header 1 2 … S
1 .
… .
b	-	1 .
Bucket
Cabecera Ranuras o Slots
Directorio de 
Bucket
Desborde
Tabla	Hash	o	Directorio	de	Buckets
Mg. Ing. Gustavo E. Juárez
FRT	-UTN	
Cátedra:	Gestión	de	Datos 

Departamento	Sistemas 

Facultad	Regional	Tucumán

Universidad	Tecnológica	Nacional
Si	consideramos	a	 los	buckets	de	 igual	 longitud,	particionados	en	s	 ranuras	o	Slots,	cada	
una	 de	 ellas	 capaz	 de	 contener	 un	 registro	 completo	 del	 archivo	 F.	 si	 s	 =	 1	 estamos	
enfrente	a	una	organización	hash	perfecta,	de	otra	forma	se	le	llama	estructura	hash	de	
bucket	único,	el	cual	es	el	que	almacena	los	s	registros	por	bucket.		
Es	 importante	 que	 los	 buckets	 contengan	 campos	 de	 información	 adicional	 en	 la	 zona	
conocida	como	cabecera	o	header.
Header 1 2 … S
#1 #2 #3 … #s Link
k bits
Tabla	Hash	o	Directorio	de	Buckets
Mg. Ing. Gustavo E. Juárez
FRT	-UTN	
Cátedra:	Gestión	de	Datos 

Departamento	Sistemas 

Facultad	Regional	Tucumán

Universidad	Tecnológica	Nacional
• Los	datos	deben	ser	encriptados	cuando	la	autorización	provista	por	la	base	de	datos	
no	sea	suficiente	protección.	
• Propiedades	de	una	buena	técnica	de	encriptación:	
– Es	 relativamente	 simple	 la	 autorización	 	 a	 los	 usuarios	 para	 la	 encriptación	 y	
desencriptación	de	los	datos.	
– El	 esquema	 de	 encriptación	 no	 depende	 solo	 del	 algoritmo	 secreto,	 sino	 que	
también	depende	de	los	parámetros	del		algoritmo	llamado	Clave	de	Encriptación	
– Es	 extremadamente	 dificultoso	 para	 un	 intruso	 determinar	 la	 clave	 de	
encriptación.
Encriptación	de	Datos
Mg. Ing. Gustavo E. Juárez
FRT	-UTN	
Cátedra:	Gestión	de	Datos 

Departamento	Sistemas 

Facultad	Regional	Tucumán

Universidad	Tecnológica	Nacional
• Data	Encryption	 Standard	 (DES)	 sustituye	 caracteres	 y	 reacomoda	 su	orden	
sobre	 la	base	de	una	clave	de	encriptación	 la	 cual	es	provista	a	 los	usuarios	
autorizados	 por	 medio	 de	 un	 mecanismo	 seguro.	 El	 esquema	 no	 es	 muy	
seguro	desde	que	la	clave	es	transmitida	y	compartida	entre	los	usuarios.	
• 	Advanced	Encryption	Standard	(AES)		es	un	estándar	nuevo	que	reemplaza	al	
DES,	y	se	basa	en	el	algoritmo	de	Rijndael,	pero	también	dependen	de	claves	
de	secretas	compartidas.
Apuntes del Mg. Ing. Gustavo E. Juárez
Técnicas	de	Encriptación	
Mg. Ing. Gustavo E. Juárez
FRT	-UTN	
Cátedra:	Gestión	de	Datos 

Departamento	Sistemas 

Facultad	Regional	Tucumán

Universidad	Tecnológica	Nacional
.Public-key	encryption	se	basa	en	que	cada	usuario	posee	dos	claves:	
– public	 key	 –	 la	 clave	 usada	 para	 encriptar	 los	 datos	 es	 publicada,	 pero	 no	
puede	ser	usada	para	desencriptar	datos.	
– private	key	 –	La	 clave	 conocida	 solo	es	para	usuarios	 individuales,	 y	 se	usa	
para	desencriptar	los	datos.	No	necesita	ser	transmitida	al	sitio	en	el	que	se	
realiza	la	encriptación.	
	 El	 esquema	 de	 encriptación	 es	 casi	 imposible	 o	 extremadamente	 difícil	 al	
desencriptar	 los	 datos	 provistos,	 solamente	 con	 la	 clave	 publica.	 El	 esquema	 de	 la	
clave	publica	de	encriptación	RSA		se	basa	en	la	rigidez	que	plantea	el	factoreo	de	un	
numero	muy	grande	(100	dígitos)	dentro	de	sus	componentes	principales.
Técnicas	de	Encriptación	
Mg. Ing. Gustavo E. Juárez
FRT	-UTN	
Cátedra:	Gestión	de	Datos 

Departamento	Sistemas 

Facultad	Regional	Tucumán

Universidad	Tecnológica	Nacional
Cada	uno	caracterice	como	implementaría	la	seguridad	de	una	Base	de	
Datos.	
Ver	Video	del	Algoritmo	de	Encriptación	de	RIJNDAEL
Video
Mg. Ing. Gustavo E. Juárez
FRT	-UTN	
Cátedra:	Gestión	de	Datos 

Departamento	Sistemas 

Facultad	Regional	Tucumán

Universidad	Tecnológica	Nacional
1. Procesamiento	de	bases	de	datos.	fundamentos,	diseño	e	implementación	
–	Capitulo	2	/	David	M.	Kroenke.—(Tra.	Ana	Elizabeth	García	Hernández.--Rev.	
Tca.	Juan	Raúl	Esparza	Martínez).	Pearson	Educación.	México	/c.2003/8ª.	Edic.		
2. Apuntes	de	Catedra	de	Bases	de	datos	
3. Ver	Videos	
Rijndael	Encryptation	
https://youtu.be/mlzxpkdXP58	
AES	Encryptation	
https://youtu.be/FLszAz7gRqM
Referencias	Bibliográficas
http://www.cs.bc.edu/~straubin/cs381-05/blockciphers/rijndael_ingles2004.swf
https://youtu.be/FLszAz7gRqM
Apuntes	del	Mg.	Ing.	Gustavo	E.	Juárez
FRT	-UTN	
Cátedra:	Gestión	de	Datos 

Departamento	Sistemas 

Facultad	Regional	Tucumán

Universidad	Tecnológica	Nacional

Continuar navegando