|
Cliente/servidor
|
sistemas
de archivos convencionales
|
características
|
- Es quien
inicia solicitudes o peticiones, tienen por tanto un papel activo en la
comunicación (dispositivo maestro o amo).
- Espera y
recibe las respuestas del servidor.
- Por lo
general, puede conectarse a varios servidores a la vez.
- Normalmente
interactúa directamente con los usuarios finales mediante una interfaz gráfica del usuario.
- Al contratar
un servicio de redes, se debe tener en cuenta la velocidad de conexión
que le otorga al cliente y el tipo de cable que utiliza, por ejemplo:
cable de cobre ronda entre 1 ms y 50 ms.
|
·
Cada aplicación está separada de las demás aplicaciones
y los datos para cada uno se localizan en diferentes archivos lógicos
·
Es probable que la estructura sea simple, sobre todo
una estructura de archivo plano o lineal, similar a la que se encuentra en
una cinta magnética.
·
No existen, los datos relacionados no se extraen siguiendo
ligas de un registro a otro.
·
Sólo se usa el sistema
operativo y el software de sistemas normales
|
ventajas
|
- Centralización
del control: los accesos, recursos y la integridad de los datos son
controlados por el servidor de forma que un programa cliente defectuoso
o no autorizado no pueda dañar el sistema.
- Escalabilidad: se puede
aumentar la capacidad de clientes y servidores por separado.
Cualquier elemento puede ser aumentado (o mejorado) en cualquier
momento, o se pueden añadir nuevos nodos a la red (clientes y/o
servidores).
- Fácil
mantenimiento: al estar distribuidas las funciones y responsabilidades
entre varios ordenadores independientes, es posible reemplazar, reparar,
actualizar, o incluso trasladar un servidor, mientras que sus clientes
no se verán afectados por ese cambio (o se afectarán mínimamente).
- Existen tecnologias, suficientemente
desarrolladas, diseñadas para el paradigma de C/S que aseguran la seguridad en las transacciones, la
amigabilidad de la interfaz, y la
facilidad de empleo.
|
- Menos
requisitos de hardware y software.
- Lo
mejor para pequeñas bases de datos.
|
Desventajas
|
- La congestión
del tráfico ha sido siempre un problema en el paradigma de C/S.
- Cuando un
servidor está caído, las peticiones de los clientes no
pueden ser satisfechas
- El software y
el hardware de un
servidor son generalmente muy determinantes. Un hardware regular de
un ordenador personal puede no poder servir a cierta
cantidad de clientes.
- El cliente no
dispone de los recursos que puedan existir en el servidor. Por ejemplo,
si la aplicación es una web,
no podemos escribir en el disco duro del cliente o imprimir directamente
sobre las impresoras sin
sacar antes la ventana previa de impresión de los navegadores.
|
- Redundancia e
inconsistencia de datos. Existen
datos que pueden repetirse en diferentes lugares o archivos, esto
provoca que, teniendo esa duplicidad de datos, el almacenamiento y el
costo (en recursos del sistema) de acceso sean más altos.
- Dificultad en el acceso
a los datos. Cuando se requiere de
ciertos datos diferentes de archivos diferentes, la obtención, consulta
y modificación de los datos no puede hacerse directamente de forma
práctica y eficiente
.
- Aislamiento de datos. Debido a que los datos están dispersos en
varios archivos, y los archivos pueden estar en diferentes formatos, es
difícil escribir nuevos programas de aplicación para recuperar los datos
apropiados.
- Problemas de
integridad. Los valores de
los datos almacenados en la BD deben satisfacer ciertas restricciones de
consistencia.
- Problemas de atomicidad. En muchas aplicaciones es crucial asegurar
que, cuando ocurra un fallo y sea detectado, se restauren los datos a un
estado de consistencia que existía antes del fallo. Es difícil asegurar
esta propiedad en un sistema de archivos tradicional.
- Anomalías en el acceso
concurrente. en estos sistemas un
entorno en el que permita a múltiples usuarios actualizar los datos de
un mismo archivo simultáneamente puede dar lugar a datos inconsistentes
o un estado incorrecto.
- Problemas de
seguridad. No todos los usuarios de un
sistema de bases de datos deberían poder acceder a todos los datos. En
estos sistemas es difícil garantizar tales restricciones de seguridad.
|
No hay comentarios:
Publicar un comentario