Como robarle a pedro

Solo disponible en BuenasTareas
  • Páginas : 2 (432 palabras )
  • Descarga(s) : 4
  • Publicado : 1 de febrero de 2010
Leer documento completo
Vista previa del texto
REDUNDANCIA

Esta se presenta cuando se repiten innecesariamente datos en los archivos que conforman la base de datos. Esta redundancia aumenta los costes de almacenamiento y acceso y además puedellevar a inconsistencia de los datos.

Si un cliente ha realizado más de un pedido todos los datos de este cliente estarán repetidos tantas veces como pedidos haya, lo mismo sucede para losartículos esto es opuesto al principal objetivo de una base de datos que consiste en evitar la repetición de los mismos.

Redundancia e inconsistencia de datos: Puesto que los archivos que mantienenalmacenada la información son creados por diferentes tipos de programas de aplicación existe la posibilidad de que si no se controla detalladamente el almacenamiento, se pueda originar un duplicado deinformación, es decir que la misma información sea más de una vez en un dispositivo de almacenamiento. Esto aumenta los costos de almacenamiento y acceso a los DATOS, además de que puede originar lainconsistencia de los datos-es decir diversas copias de un mismo dato no concuerdan entre sí-, por ejemplo: que se actualiza la dirección de un cliente en un archivo y que en otros archivos permanezca laanterior.

Dificultad en el Acceso a los Datos.-Debido a que los sistemas de procesamiento de archivos generalmente se conforman en distintos tiempos o épocas y ocasionalmente por distintosprogramadores, el formato de la información no es uniforme y se requiere de establecer métodos de enlace y conversión para combinar datos contenidos en distintos archivos.

Anomalías en el Acceso Concurrente.-Ocurre cuando el sistema es multiusuario y no se establecen los controles adecuados para sincronizar los procesos que afectan a la base de datos. Comúnmente se refiere a la poca o nula efectividad delos procedimientos de bloqueo.

Problemas de Integridad.- Ocurre cuando no existe a través de todo el sistema procedimientos uniformes de validación para los datos.
Problemas de Seguridad.- Se...
tracking img