Redes

Solo disponible en BuenasTareas
  • Páginas : 18 (4253 palabras )
  • Descarga(s) : 0
  • Publicado : 18 de agosto de 2012
Leer documento completo
Vista previa del texto
TECNOLOGICO DE ESTUDIOS SUPERIORES DE ECATEPEC
División de la Licenciatura en Informática

Para acreditar la materia de Taller de Investigación II

Presentan:
García Vázquez Zulay
Ponce López Adriana
Sánchez Ramírez Diana

Asesor metodológico:
Lic. Fernando Silva Cuevas
Lic. Informática

Julio 3 del 2012

Índice General
1.1Agradecimiento………………………………………………………………1.2Prologo……………………………………………………………………….
1.3Introducción…………………………………………………………………...
1.4Objetivo General……………………………………………………………….
1.5Objetivos particulares……………………………………………………………
1.6Justificación……………………………………………………………..
1.7Hipótesis…………………………………………………………
2.1Marco teórico………………………………………………………………….
2.2Marco legal…………………………………………………….
2.3Marco conceptual…………………………………………………………
2.4Marcológico………………………………………………………….
3.1Operacionalidad…………………………………………………………………
3.2Anexos…………………………………………………………………………..
3.3Bibliografías…………………………………………………………………….

Agradecimientos

Gracias nuestros padres por darnos la herramientas necesarias
Para lograr nuestros objetivos, y al profesor por
Brindarnos los conocimientos apropiados
Para realizar este protocolo.

Prologo


Las arquitecturas de bases de datos frecen una variedad derecursos ,de los cuales el diseñador de bases de datos debe sacar ventaja. Tal vez lo mas interesante sea que la tecnología de la optimización de código ha encontrado un uso fuera de la base de datos.
Ahora se utiliza en herramientas que buscan errores en el sistema, y lo que es mas importante, buscan brechas de seguridad de código existente.
Por lo cual este trabajo hace referencia a que lolean y verifiquen como se realiza una base de datos.

______________________

Introducción

El siguiente protocolo habla sobre la creación de los modelos de bases de datos así como el comportamiento dinámico y como afecta los modelos de datos producidos. Se aprecia como es la transformación de modelo relacional al modelo ER.
Describe un enfoque ascendente para obtener un esquema relacionalcompletamente normalizado a partir de las estructuras de archivos existentes en un sistema dado.
Debido a su aceptación en la industria, se han diseñado y comercializado muchos productos de sistemas de gestión de bases de datos que siguen estos modelos.
Los sistemas comerciales actuales que usan el modelo de redes incluyendo IDS II (Integrated Data Store, almacén de datos integrado).
Esteartículo es una ampliación del trabajo ya mencionado de Navathe y Awong, pero está restringido al modelo relacional.
Su método para reingeniería de una base de datos relacional usa dependencias de inclusión: es un método más general que el enfoque de Navathe y Awong basado en la clasificación de las relaciones.

Objetivo General
Buscar la forma de diseño lógico de creación de bases de datos enel modelo de redes, para un mejor funcionamiento de este en las empresas.
Se pretende abarcar el mayor número de recopilación de información como trabajos antes expuestos, investigaciones previas y necesidades de los individuos que utilizan este tipo de herramientas.
En esta etapa se debe construir un esquema de la información que se usa en la empresa, independientemente de cualquierconsideración física. A este esquema se le denomina esquema conceptual. Al construir el esquema, los diseñadores descubren la semántica (significado) de los datos de la empresa: encuentran entidades, atributos y relaciones. El objetivo es comprender:
* La perspectiva que cada usuario tiene de los datos.
* La naturaleza de los datos, independientemente de su representación física.
* El usode los datos a través de las áreas de aplicación.
El esquema conceptual se puede utilizar para que el diseñador transmita a la empresa lo que ha entendido sobre la información que ésta maneja. Para ello, ambas partes deben estar familiarizadas con la notación utilizada en el esquema. La más popular es la notación del modelo entidad-relación....
tracking img