Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Bases de Datos Móviles

No description
by

santiago guauque

on 17 April 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Bases de Datos Móviles

BASES DE DATOS MÓVILES ARQUITECTURA Bases de Datos Móviles INTRODUCCIÓN
Su función es recuperar la información de los sistemas de computación mediante dispositivos móviles en cualquier momento ubicación Redes Inalámbricas La evolución de esta tecnología comenzó alrededor de 1996, fue allí cuando se desarrollaron los pequeños dispositivos de computación “inteligentes”. En 1997 surge la conectividad inalámbrica de los dispositivos utilizando WAP (Wireless Aplication Protocol). Base de Datos Móviles Se hace utilizando una conexión inalámbrica y no depende físicamente del servidor principal para realizar su función . Cumple con permitir introducir o actualizar información en los sistemas principales de forma remota desde cualquier dispositivo móvil. Además posee todas las capacidades de un sistema de base de datos y permiten a las unidades móviles, una completa movilidad espacial por medio de la tecnología inalámbrica. Su función es introducir o actualizar información en los sistemas principales de forma remota desde el dispositivo móvil. ELEMENTOS Computadores fijos Estaciones base (Intermediarios) unidades móviles Red fija Red inalámbrica Comunicación entre dispositivos móviles de manera directa. (Bluetooth) Celular Costos elevados con poco ancho de banda, buena cobertura LAN Inalámbrica Bajo costo, poco rango de cobertura, buen ancho de banda (54Mbps) Satelital Amplia cobertura, muy costosa, gran ancho de banda en sentido descendente y poco ascendente. Redes Ad Hoc Celda
espacio controlado por una unidad base Modos de funcionamiento INCONVENIENTES
MÓVILES •Desconexión.
•Menor capacidad de procesamiento.
•Memoria limitada.
•Duración de la batería.
•Tamaño de la pantalla. HERRAMIENTAS Son máquinas que cuentan con enlaces inalámbricos, las estaciones bases son mediadoras o intermediarias entra los computadores fijos y las unidades móviles, pues por medio de los enlaces inalámbricos puede conectar a los computadores fijos con las unidades móviles. Son equipos que no poseen medios para la comunicación con las unidades móviles y son de uso frecuente Medio para interconectar a los computadores fijos y la estaciones (cableada) de alta velocidad. Medio para conectar las unidades móviles a las estaciones bases. DatabaseLite 10g de Oracle. SQL Server Compact 3.5 de Microsoft. JDataStore de Borland. DB2 Everyplace de IBM. Solución de Oracle para desarrollar aplicaciones en entornos móviles.

Permite el tratamiento off-line de los datos corporativos desde prácticamente cualquier dispositivo.

Sincronización de la información con el servidor corporativo.

Soporte para Windows Mobile 5, Symbiany Linux.

Proporciona interfaces ODBC, JDBC, SODA y ADO para permitir el uso de lenguajes como Java, C/C++, C# o Visual Basic. SQL Anywhere, de iAnywhereSolutions MobiSnap de la Universidad de Lisboa. Permite que los usuarios móviles puedan continuar su labor mientras está desconectado, los sistemas móviles suelen contar con optimismo técnicas de replicación. Por otra parte, este modelo se diferencia del tradicional modelo cliente / servidor debido al hecho fundamental de que el usuario no suele estar conectado al sistema cuando los resultados de su transacciones se determina finalmente - por lo tanto, no puede llevar a cabo inmediatamente acciones alternativas adecuadas. Permite a los usuarios desconectados realizar transacciones de forma simultánea. Como las transacciones realizadas al mismo tiempo pueden entrar en conflicto, por lo general es imposible determinar el resultado de una actualización en la unidad móvil. - Posee alto rendimiento.
- Multi-plataforma de base de datos que cuenta con la potencia, escalabilidad y fiabilidad a prueba de fallas que las aplicaciones críticas de negocio requieren.
-Su tamaño es lo suficientemente pequeño como 1 MB para dispositivos móviles,
-Ideal para aplicaciones distribuidas sin soporte de bases de datos o recursos de la base de datos de administrador. *Incluye una base de datos relacional de pequeño ºtamaño y alto rendimiento
* Solución de sincronización de datos de forma segura especializado para dispositivos móviles tales como asistentes personales digitales (PDA), teléfonos inteligentes y otros dispositivos móviles integrados. Es una base de datos compacta que se puede implementar en equipos y dispositivos inteligentes Es posible obtener acceso a las bases de datos de SQL Server Compact 3.5 almacenadas en un dispositivo inteligente o en el equipo de escritorio mediante SQL Server Management Studio TIPOS DE DATOS Aplicaciones Verticales Aplicaciones Horizontales En las aplicaciones verticales, los usuarios acceden a los datos en una celda específica; fuera de la celda los datos no están disponibles. En las aplicaciones horizontales, los datos están distribuidos por todo el sistema, y los usuarios pueden acceder a ellos desde cualquier celda. La aplicación horizontal más común es el acceso al correo electrónico. Soluciones Actuales PointBase Micro SimpleOODBMS Perst LiteBertiente Esta es la solución que más se acerca a lo que se necesita (y puede soportar) un teléfono móvil. Esta es una implementación en Código Abierto para J2ME de una base de datos orientada a objetos. Aunque no entraremos en detalle en materia técnica, las principales ventajas que nos puede aportar el uso de esta DB PointBase Micro es un gestor de base de datos relacional y que soporta SQL como lenguaje para realizar consultas. Se trata de una solución comercial y su licencia no da acceso al código fuente. La idea de partida de PointBase es buena, implementar una RDBMS como se hace en el entorno empresarial, intentando ser una solución robusta y que sigue los estándares y hábitos de la industria tradicional, anclada en sistemas heredados y obsoletos. En Bertiente se ha desarrollado y una base de datos orientada a objetos que es muy rápida para el modelo de datos para el que fue concebida, y cuya virtud radica también en la pequeña cantidad de memoria física que requiere y lo compacto de su tamaño, 7 Kbytes. El análisis de rendimiento nos va a mostrar que es mucho más rápida que PointBase, y la cantidad de memoria es también mucho menor. Los sistemas manejadores de bases de datos (SMBD) han estado en constante cambio desde sus orígenes como sistemas manuales para la organización de información, pasando por sistemas mainframes y de escritorio (desktop), hasta la llegada de la computación móvil. Con el surgimiento de las bases de datos móviles, las actividades de mantenimiento y consulta de información pueden ser realizadas en cualquier momento y en cualquier lugar desde un dispositivo móvil (teléfono celular, PDA, etcétera). La arquitectura de comunicaciones más utilizada consiste en tener una o varias estaciones base en contacto con la base de datos corporativa y una serie de estaciones móviles que acceden a los datos a través de las estaciones base. Cada estación móvil debe estar asociada a una estación base principal la cuál conoce en todo momento la localización de la estación móvil debido a que la principal reciba notificaciones de los movimientos de la estación móvil. Una de las características principales es la reducción en el tráfico de la red. El CACHING es una técnica que consiste en almacenar información en un soporte temporal para posteriormente almacenarla en un soporte permanente. SERVICIOS

Un SMBD móvil debe ofrecer los servicios de un SMBD tradicional, además de funcionalidad adicional requerida por los SMBD móviles, que incluye la capacidad de:

*Comunicarse con el servidor centralizado de la base de datos utilizando técnicas como la comunicación inalámbrica o el acceso a Internet.

*Replicar los datos en el servidor de base de datos centralizado y en el dispositivo móvil.
*Sincronizar los datos del servidor de base de datos centralizado y en el dispositivo móvil.
*Capturar datos de varias fuentes, por ejemplo, de Internet.
*Gestionar datos en el dispositivo móvil.
*Analizar los datos almacenados en el dispositivo móvil.
*Crear aplicaciones móviles personalizadas. *Los enlaces de comunicaciones juegan un papel importante es el desarrollo de estos sistemas, por lo que su dependencia puede suponer un freno para ellos.

*Los datos pueden estar replicados, por lo que consistencia y coherencia de los mismos son fundamentales y puede generar conflictos importantes.

*El tratamiento de fallos es un aspecto delicado ya que al tratarse de un entorno distribuido, los fallos de transmisión de datos deben de solucionarse y detectarse de forma eficiente para que no produzcan errores en la información tratada.

*La capacidad de procesado de los dispositivos móviles son también un inconveniente importante y también hay que tener en cuenta que dicha capacidad no es la misma para todos los dispositivos. Ventajas / Inconvenientes *Permiten la movilidad de los usuarios, por lo que no es necesario estar físicamente en la organización para acceder a sus datos. Éstos pueden ser accedidos remotamente.

*El mercado potencial de este tipo de bases de datos es bastante amplio, ya que multitud de empresas de todo tipo poseen trabajadores que necesitan acceder a los datos de la compañía mientras se encuentran en localizaciones remotas.

*Estas bases de datos poseen un gran ámbito de aplicación ya que en principio cualquier base de datos relacional puede ampliarse para ofrecer los servicios de las bases de datos móviles. Seguridad Protección contra usuarios no autorizados Protección de la transmisión de datos. Protección de los activos móviles. Protección de la información en dispositivos extraviados. Es imprescindible verificar la identidad de cualquier dispositivo que intente intercambiar información con los sistemas corporativos. Cada vez que un usuario entre en un zona más profunda de funcionalidad o confidencialidad, la infraestructura de middleware y aplicaciones debe saber quién es y si puede estar ahí. Cuando se transmite información, se debe garantizar la seguridad de la transmisión de punto a punto. La solución de middleware móvil que se escoja debe funcionar sobre una conexión segura para las comunicaciones cliente/servidor y la sincronización de datos. Los protocolos de Transport Layer Security (TLS) y Secure Sockets Layer (SSL) permiten a la aplicación del cliente verificar la identidad de un servidor y asegurar que sólo comunique con servidores de confianza. Salvaguarde sus activos móviles –equipos, dispositivos y datos– mediante una gestión centralizada. Toda aplicación móvil debe trabajar con sus cortafuegos, redes privadas virtuales (VPN) y tecnologías PKI actuales para integrar las funciones de autentificación de usuario y permisos con sus sistemas existentes. Las comunicaciones mediante buscador entre dispositivos manuales y sistemas corporativos deben ser codificadas utilizando la seguridad por capas en el transporte inalámbrico (wireless transport layer security). La tecnología del servidor para aplicaciones inalámbricas (wireless application server technology) debe asegurar la sincronización, codificación y autentificación por parte del servidor en cualquier protocolo inalámbrico. El correo electrónico es uno de los puntos de entrada más frecuentes de gran parte de las amenazas a la seguridad, desde dentro y fuera. Al igual que en los sistemas de correo electrónico de los PCs, es necesario codificar todos los mensajes de entrada y salida entre el servidor de correo electrónico corporativo y los dispositivos móviles que se encuentran fuera del cortafuegos. *Los dispositivos móviles son pequeños y caros, lo que facilita que sean extraviados.
*La codificación de todo el sistema de archivos puede ser útil cuando se utiliza información fuera de una base de datos.
*A pesar de que el almacén de datos esté protegido, la aplicación puede tener datos en caché lo cual es causal de exponer la información a usuarios no autorizados. Conceptualización Procesamiento de consultas Difusión de datos Control de Concurrencia Manejo de transacciones Commit de la transacción Recuperación Optimización de consultas dependen de la localización física de la unidad móvil. Se debe tomar en cuenta: Desconexiones, movilidad, errores, fallas en el dispositivo móvil.

Se debe mantener la autonomía y la consistencia local del SMBD.

Los algoritmos dependen de:

Si el dispositivo esta ejecutando la transacción (no, solo lectura, lectura y escritura)
Si se almacenaron los datos en disco.
Si el dispositivo móvil necesita datos que se encuentran en otros dispositivos móviles.
Costos de Transmisión de Red.
(COMPARTIR CARGA)El trabajo de debe dividir entre el cliente ( dispositivo móvil) y el servidor
CACHING – Usado para incrementar el funcionamiento y reducir las transmisiones de red. Data Broadcasting El dispositivo móvil y el SMBD garantizan la completa ejecución de sus fragmentos de la transacción móvil, dentro de tiempos de espera predefinidos. Método de bloqueo (2PL) 2 Phase Locking trabaja de la siguiente manera:

*Antes de acceder un objeto se necesita realizar un bloqueo de este.
*Los bloqueos de las transacciones concurrentes deben ser compatibles.
*Una transacción puede adquirir solo un bloqueo por objeto.
*Al final de la transacción todos los bloqueos tienen que ser liberados
*Los bloqueos pueden ser liberados solo si no va a existir una posibilidad futura de bloqueo
Para la recuperación de debe determinar el manejo de los checkpoints (en el dispositivo móvil o en la estación base) y como restablecerlo cuando ocurre la falla. la biblioteca SQLite se enlaza con el programa pasando a ser parte integral del mismo. El programa utiliza la funcionalidad de SQLite a través de llamadas simples a subrutinas y funciones. Esto reduce la latencia en el acceso a la base de datos, debido a que las llamadas a funciones son más eficientes que la comunicación entre procesos. El conjunto de la base de datos (definiciones, tablas, índices, y los propios datos), son guardados como un sólo fichero estándar en la máquina host. Protección contra usuarios no autorizados Protección de la transmisión de datos. Protección de los activos móviles. Protección de la información en dispositivos extraviados. Los sistemas de bases de datos móviles admiten a los usuarios trabajar de manera desconectada con los datos, una vez realizadas sus actividades los usuarios realizan una actualización de datos en el sistema Esto impide que los dispositivos móviles tengan que estar permanentemente conectados al sistema para interactuar y acceder a la base de datos. Los sistemas de bases de datos móviles admiten a los usuarios trabajar de manera
desconectada con los datos, una vez realizadas sus actividades los usuarios realizan una actualización de datos en el sistema Esto impide que los dispositivos móviles tengan que estar permanentemente conectados al sistema para interactuar y acceder a la base de datos.
Por otro lado la mejora espectacular en el número de instrucciones de máquina ejecutables en un segundo, coste de procesador, coste de la unidad de memoria secundaria y de memoria principal, numero de bits transmitidos por unidad de coste y por segundo, obligan a los SGBD a evolucionar para aprovechar estos avances en el hardware y las comunicaciones. Por otro lado la mejora espectacular en el número de instrucciones de
máquinas ejecutables en un segundo, coste de procesador, coste de la unidad de memoria secundaria y de memoria principal, numero de bits transmitidos por unidad de coste y por segundo, obligan a los SGBD a evolucionar para aprovechar estos avances en el hardware y las comunicaciones. Los sistemas de bases de datos han evolucionado hacia un mayor grado de funcionalidad, Respondiendo a las necesidades de un nuevo tipo de aplicaciones que debe ser capaz de gestionar o sólo datos formateados, sino también imágen, vídeo, gráficos, estructuras espaciales, etc. Los sistemas de bases de datos han evolucionado hacia un mayor grado de funcionalidad, respondiendo a las necesidades de un nuevo tipo de aplicaciones que debe ser capaz de gestionar no sólo datos formateados, sino también imágen, vídeo, gráficos, estructuras espaciales, etc. También hay que tener en cuenta que existen ciertas aplicaciones, como en los entornos militares, médicos, etc. que presentan unos requisitos de seguridad muy fuertes, para los que los fabricantes
ofrecen SGBD seguros. Por otra parte, las bases de datos difusas ponen de manifiesto la necesidad de integrar técnicas de Inteligencia Artificial con bases de datos; parece que el camino indica que puede llegarse en un futuro no muy lejano a una teoría unificada, que se percibe como una necesidad en determinadas áreas. CONCLUSIONES FIN Hay dos modos de funcionamiento para trabajar con los datos:

El usuario de un dispositivo móvil se conecta al servidor de base de datos corporativo y trabaja directamente con los datos.

El usuario descarga una copia de los datos y trabaja con ellos de forma local. Posteriormente, se conectará al servidor de base de datos corporativo para actualizar la base de datos. Infografía http://basesdedatosavanzadas.wikispaces.com/Moviles

http://campusv.uaem.mx/cicos/imagenes/memorias/7mocicos2009/Articulos/
Evolucion%20de%20las%20Bases%20de%20Datos.pdf

http://alarcos.inf-cr.uclm.es/doc/bbddavanzadas/08-09/Distribuidas2.pdf

http://www.genome.gov/12011238

http://en.wikipedia.org/wiki/Human_Genome_Project

http://en.wikipedia.org/wiki/National_Human_Genome_Research_Institute
Full transcript