Niveles de modelado Modelos de bases de datos físicos y lógicos.

Conceptos de base de datos y DBMS.

Una base de datos es una colección de datos estructurados almacenados en la memoria de un sistema informático y que muestra el estado de los objetos y sus relaciones en el área temática en cuestión.

La estructura lógica de los datos almacenados en la base de datos se denomina modelo de representación de datos. Los principales modelos de representación de datos (modelos de datos) incluyen el jerárquico, el de red y el relacional.

Un sistema de gestión de bases de datos (DBMS) es un conjunto de lenguajes y herramientas de software diseñados para crear, mantener y compartir una base de datos con muchos usuarios. Normalmente, los DBMS se distinguen por el modelo de datos utilizado. Por tanto, los DBMS basados ​​en el uso de un modelo de datos relacionales se denominan DBMS relacionales.

Un diccionario de datos es un subsistema de base de datos diseñado para el almacenamiento centralizado de información sobre estructuras de datos, relaciones de archivos de bases de datos entre sí, tipos de datos y formatos para su presentación, propiedad de los datos por parte de los usuarios, códigos de seguridad y control de acceso, etc.

Los sistemas de información basados ​​en el uso de bases de datos suelen operar en una arquitectura cliente-servidor. En este caso, la base de datos está ubicada en una computadora servidor y se proporciona acceso compartido.

El servidor de un determinado recurso en una red informática es la computadora (programa) que administra este recurso, el cliente es la computadora (programa) que utiliza este recurso. Un recurso de red informática puede incluir, por ejemplo, bases de datos, archivos, servicios de impresión y servicios de correo.

La ventaja de organizar un sistema de información en una arquitectura cliente-servidor es la combinación exitosa de almacenamiento centralizado, mantenimiento y acceso colectivo a información corporativa común con el trabajo de los usuarios individuales.

Según el principio básico de la arquitectura cliente-servidor, los datos se procesan únicamente en el servidor. El usuario o la aplicación genera consultas que se envían al servidor de la base de datos en forma de declaraciones SQL. El servidor de la base de datos busca y recupera los datos necesarios, que luego se transfieren a la computadora del usuario. La ventaja de este enfoque en comparación con el anterior es una cantidad notablemente menor de datos transmitidos.



Se distinguen los siguientes tipos de DBMS:

* DBMS con todas las funciones;

* servidores de bases de datos;

* herramientas para desarrollar programas para trabajar con bases de datos.

Según la naturaleza de su uso, los DBMS se dividen en multiusuario (industrial) y local (personal).

Los DBMS industriales representan una base de software para el desarrollo de sistemas de control automatizados para grandes objetos económicos. El DBMS industrial debe cumplir los siguientes requisitos:

* la capacidad de organizar el trabajo paralelo conjunto de muchos usuarios;

* escalabilidad;

* portabilidad a diversas plataformas de hardware y software;

* resistencia a fallas de diversos tipos, incluida la presencia de un sistema de respaldo multinivel para la información almacenada;

* garantizar la seguridad de los datos almacenados y un sistema estructurado desarrollado para acceder a ellos.

Personal DBMS es un software destinado a resolver problemas de un usuario local o de un pequeño grupo de usuarios y destinado a su uso en una computadora personal. Esto explica su segundo nombre: tablero. Las características definitorias de los sistemas de escritorio son:

* relativa facilidad de operación, lo que le permite crear aplicaciones de usuario viables basadas en ellas;

* requisitos relativamente limitados para recursos de hardware.

Según el modelo de datos utilizado, los DBMS se dividen en jerárquicos, de red, relacionales, orientados a objetos, etc. Algunos DBMS pueden admitir simultáneamente varios modelos de datos.

Se utilizan los siguientes tipos de lenguajes para trabajar con datos almacenados en la base de datos:

* lenguaje de descripción de datos: lenguaje no procesal de alto nivel
tipo declarativo destinado a describir una lógica
estructuras de datos;

* lenguaje de manipulación de datos: un conjunto de construcciones que garantizan la ejecución de operaciones básicas para trabajar con datos: entrada, modificación y recuperación de datos previa solicitud.

Los idiomas nombrados pueden diferir en diferentes DBMS. Los más extendidos son dos lenguajes estandarizados: QBE - lenguaje de consulta de patrones y SQL - lenguaje de consulta estructurado. QBE básicamente tiene las propiedades de un lenguaje de manipulación de datos; SQL combina las propiedades de ambos tipos de lenguajes.

El DBMS implementa las siguientes funciones principales de bajo nivel:

* gestión de datos en memoria externa;

* gestión de buffers RAM;

* gestión de transacciones;

* mantener un registro de cambios en la base de datos;

* garantizar la integridad y seguridad de la base de datos.

La implementación de la función de gestión de datos en la memoria externa garantiza la organización de la gestión de recursos en el sistema de archivos del sistema operativo.

La necesidad de almacenar datos en un buffer se debe al hecho de que la cantidad de RAM es menor que la cantidad de memoria externa. Los buffers son áreas de RAM diseñadas para acelerar el intercambio entre la RAM externa y la RAM. Los búferes almacenan temporalmente fragmentos de bases de datos, cuyos datos se utilizarán al acceder al DBMS o se planea escribir en la base de datos después del procesamiento.

El mecanismo de transacción se utiliza en un DBMS para mantener la integridad de los datos en la base de datos. Una transacción es una secuencia indivisible de operaciones sobre los datos de una base de datos, que el DBMS rastrea desde el principio hasta su finalización. Si por algún motivo (fallas y fallos del equipo, errores en el software, incluida la aplicación) la transacción permanece incompleta, se cancela.

Una transacción tiene tres propiedades principales:

* atomicidad (se realizan todas las operaciones incluidas en la transacción o ninguna);

* serializabilidad (no existe influencia mutua de las transacciones ejecutadas al mismo tiempo);

* durabilidad (incluso una falla del sistema no conduce a la pérdida de los resultados de una transacción comprometida).

Un ejemplo de transacción es la operación de transferir dinero de una cuenta a otra en el sistema bancario. Primero, retiran dinero de una cuenta y luego lo acreditan en otra cuenta. Si al menos una de las acciones falla, el resultado de la operación será incorrecto y se alterará el equilibrio de la operación.

El DBMS realiza el registro de cambios para garantizar la confiabilidad del almacenamiento de datos en la base de datos en presencia de fallas de hardware y software.

Garantizar la integridad de la base de datos es una condición necesaria para el funcionamiento exitoso de la base de datos, especialmente cuando se utiliza en una red. La integridad de la base de datos es una propiedad de una base de datos, lo que significa que contiene información completa, consistente y que refleja adecuadamente sobre el área temática. La integridad de la base de datos se describe mediante restricciones de integridad en forma de condiciones que deben cumplir los datos almacenados en la base de datos.

La seguridad en el DBMS está garantizada mediante cifrado de datos, protección con contraseña, soporte para niveles de acceso a la base de datos y sus elementos individuales (tablas, formularios, informes, etc.).

Etapas de la creación de una base de datos.

El diseño de bases de datos de sistemas de información es una tarea bastante laboriosa. Se lleva a cabo sobre la base de formalizar la estructura y los procesos del área temática, cuya información se supone almacenada en la base de datos. Existen diseños conceptuales y esquemático-estructurales.

El diseño conceptual de una base de datos de SI es en gran medida un proceso heurístico. La adecuación del modelo informacional del área temática construido en su marco se verifica experimentalmente durante el funcionamiento del SI.

Enumeramos las etapas del diseño conceptual:

1. Estudio del área temática para formarse una idea general de la misma;

2. Identificación y análisis de las funciones y tareas del SI desarrollado;

3. Definición de los principales objetos-entidades del área temática.
y las relaciones entre ellos;

4. Representación formalizada del área temática.

Al diseñar un esquema de base de datos relacional, se pueden distinguir los siguientes procedimientos:

1. Determinación de la lista de tablas y relaciones entre ellas;

2. Determinar la lista de campos, tipos de campos, campos clave de cada tabla (esquema de tabla), establecer conexiones entre tablas mediante claves foráneas;

3. Establecer indexación de campos en tablas;

4.Desarrollo de listas (diccionarios) para campos con enumerativos
datos;

5. Establecer restricciones de integridad para tablas y relaciones;

6.Normalización de tablas, ajuste del listado de tablas y relaciones.

Bases de datos relacionales.

Una base de datos relacional es un conjunto de tablas interconectadas, cada una de las cuales contiene información sobre objetos de un determinado tipo. Cada fila de la tabla contiene datos sobre un objeto (por ejemplo, un automóvil, una computadora, un cliente) y las columnas de la tabla contienen varias características de estos objetos: atributos (por ejemplo, número de motor, marca del procesador, números de teléfono). de empresas o clientes).

Las filas de una tabla se llaman registros. Todos los registros de la tabla tienen la misma estructura: constan de campos (elementos de datos) en los que se almacenan los atributos del objeto (Fig. 1). Cada campo de registro contiene una característica del objeto y representa un tipo de datos específico (por ejemplo, cadena de texto, número, fecha). Se utiliza una clave primaria para identificar registros. Una clave principal es un conjunto de campos de una tabla cuya combinación de valores identifica de forma única cada registro de la tabla.

clave primaria

Cada tabla de la base de datos puede tener una clave principal. Una clave principal es un campo o conjunto de campos que identifica de forma única (exclusivamente) un registro. La clave principal debe ser mínimamente suficiente: no debe contener campos cuya eliminación de la clave principal no afecte su unicidad.

Datos de la tabla "Profesor"

La clave principal en la tabla "Profesor" solo puede ser "Tab. №", los valores de otros campos podrán repetirse dentro de esta tabla.

clave secundaria

Las claves secundarias son el mecanismo principal para organizar las relaciones entre tablas y mantener la integridad y coherencia de la información en la base de datos.

Un secundario es un campo de tabla que solo puede contener valores que se encuentran en un campo clave de otra tabla a la que hace referencia la clave secundaria. Una clave secundaria vincula dos tablas.

Puede existir una relación subordinada entre dos o más tablas de bases de datos. Las relaciones de subordinación determinan que por cada registro de la tabla principal (maestra, también llamada padre), puede haber uno o más registros en la tabla subordinada (detalle, también llamada hija).

Hay tres tipos de relaciones entre tablas de bases de datos:

- "uno a muchos"

- "cara a cara"

- “muchos a muchos”

Una relación uno a uno ocurre cuando un registro en una tabla principal coincide con un registro en una tabla secundaria.

Una relación de muchos a muchos ocurre cuando:

a) un registro en la tabla principal puede corresponder a más de un registro en la tabla secundaria;

b) un registro en una tabla secundaria puede corresponder a más de un registro en la tabla principal.

Una relación de uno a muchos ocurre cuando un registro en una tabla principal puede tener varios registros en una tabla secundaria.

Modelos de bases de datos físicos y lógicos.

Modelo de datos lógicos. En el siguiente nivel inferior se encuentra el modelo de datos lógico del área temática. El modelo lógico describe los conceptos del área temática, sus relaciones, así como las restricciones a los datos impuestas por el área temática. Ejemplos de conceptos son “empleado”, “departamento”, “proyecto”, “salario”. Ejemplos de relaciones entre conceptos son "un empleado está registrado exactamente en un departamento", "un empleado puede realizar varios proyectos", "varios empleados pueden trabajar en un proyecto". Ejemplos de restricciones son "la edad del empleado no es inferior a 16 ni superior a 60 años".

El modelo lógico de datos es el prototipo inicial de la futura base de datos. El modelo lógico se construye en términos de unidades de información, pero sin referencia a un DBMS específico. Además, el modelo lógico de datos no necesariamente tiene que expresarse en términos de relacional modelos de datos. Los principales medios para desarrollar un modelo de datos lógico en este momento son varias opciones. diagramas ER (Entidad-Relación , diagramas entidad-relación ). El mismo modelo ER se puede convertir en un modelo de datos relacionales, un modelo de datos para DBMS jerárquicos y de red o un modelo de datos post-relacional. Sin embargo, porque Dado que estamos considerando DBMS relacionales, podemos asumir que el modelo de datos lógico para nosotros está formulado en términos del modelo de datos relacionales.

Las decisiones tomadas en el nivel anterior, al desarrollar un modelo de dominio, definen algunos límites dentro de los cuales se puede desarrollar el modelo de datos lógicos, y dentro de estos límites se pueden tomar varias decisiones. Por ejemplo, el modelo de dominio de contabilidad de almacén contiene los conceptos "almacén", "factura", "producto". Al desarrollar el modelo relacional apropiado, se deben usar estos términos, pero hay muchas formas diferentes de implementación aquí: puede crear una relación en la que "almacén", "factura", "producto" estarán presentes como atributos, o puede cree tres relaciones separadas, una para cada concepto.

Al desarrollar un modelo lógico de datos, surgen preguntas: ¿Están bien diseñadas las relaciones? ¿Reflejan correctamente el modelo de dominio y, por tanto, el dominio mismo?

Modelo de datos físicos. En un nivel aún más bajo está el modelo de datos físicos. Un modelo de datos físicos describe datos utilizando un DBMS específico. Supondremos que el modelo de datos físicos se implementa mediante relacional DBMS, aunque, como se mencionó anteriormente, esto no es necesario. Las relaciones desarrolladas en la etapa de formación del modelo lógico de datos se convierten en tablas, los atributos se convierten en columnas de la tabla, se crean índices únicos para los atributos clave y los dominios se transforman en tipos de datos aceptados en un DBMS particular.

Las restricciones presentes en el modelo de datos lógico se implementan mediante varias herramientas DBMS, por ejemplo, utilizando índices, restricciones de integridad declarativas, activadores y procedimientos almacenados. En este caso, nuevamente, las decisiones tomadas a nivel de modelado lógico determinan algunos límites dentro de los cuales se puede desarrollar el modelo de datos físicos. Asimismo, dentro de estos límites se pueden tomar diversas decisiones. Por ejemplo, las relaciones contenidas en el modelo lógico de datos deben convertirse en tablas, pero opcionalmente se pueden declarar varios índices en cada tabla para mejorar la velocidad de acceso a los datos. Mucho aquí depende del DBMS específico.

Al desarrollar un modelo de datos físicos surgen preguntas: ¿Están bien diseñadas las tablas? ¿Se eligen correctamente los índices? ¿Cuánto código en forma de activadores y procedimientos almacenados se debe escribir para mantener la integridad de los datos?


Los modelos lógicos se implementan utilizando la llamada lógica de predicados.

Predicado – una función que toma sólo dos valores: "verdadero" y "falso" y tiene como objetivo expresar las propiedades de los objetos y las relaciones entre ellos.

Se llama una expresión que confirma o niega la presencia de cualquier propiedad en un objeto. declaración.

Las constantes lógicas de predicado se utilizan para nombrar objetos de dominio.

Las expresiones (o declaraciones) lógicas forman fórmulas atómicas (más simples).

Interpretación de predicados– el conjunto de todas las asociaciones admisibles de variables con constantes. Al mismo tiempo atar I - sustitución de constantes en lugar de variables.

La afirmación se sigue lógicamente de las premisas dadas. Es cierto siempre que las premisas sean verdaderas.

El lenguaje más simple de la lógica es el cálculo de enunciados en los que no hay variables. A cada afirmación se le puede asignar el significado de “verdadero” o “falso”. Las declaraciones individuales pueden estar conectadas por conectivos "y", "o", "no", que se llaman operadores en auge.

La base del cálculo proposicional son las reglas para la formación de proposiciones complejas a partir de atómicas.

Ejemplo de declaraciones complejas.

A es verdadera y B es falsa.

A y B son verdaderas.

A y B son enunciados lógicos de los que se puede decir que son verdaderos o falsos. El cálculo proposicional no es un medio suficientemente expresivo para procesar el conocimiento, ya que no puede representar expresiones que incluyan variables con cuantificadores.

El cálculo de predicados con cuantificadores (lógica de predicados) es una extensión del cálculo proposicional, en el que se pueden usar oraciones que incluyen no solo constantes, sino también variables para expresar relaciones de dominio.


Predicados: claro (a), claro (c), sobre mesa (a), sobre mesa (c), sobre (c, b), cubo (a), cubo (b), pirámide.de (c).

En general, los modelos basados ​​en la lógica de predicados se describen mediante un sistema formal, que está definido por cuatro:

M = (T, P, A, P)

T – conjunto de elementos básicos (alfabeto)

P – un conjunto de reglas sintácticas sobre las cuales puedes construir oraciones sintácticamente correctas

A – un conjunto de axiomas o varias oraciones sintácticamente correctas, dadas a priori

P – reglas de producción (regla de inferencia o regla semántica con la que se puede expandir el conjunto A añadiéndole oraciones sintácticamente correctas)

La principal ventaja de los modelos lógicos: la capacidad de programar directamente el mecanismo para generar oraciones lógicamente correctas. Sin embargo, con la ayuda de las reglas que definen la sintaxis de una lengua, es imposible establecer la verdad o falsedad de una determinada afirmación. Esto se aplica a todos los lenguajes de programación que implementan lógica de predicados.

Una declaración puede construirse sintácticamente correctamente, pero resultar completamente carente de significado.

Los modelos lógicos para representar y manipular el conocimiento fueron especialmente populares en los años 70 del siglo XX, especialmente con la llegada del lenguaje de prólogo.

A medida que más y más problemas intelectuales entraban en el campo de visión de los investigadores, quedó claro que era posible hablar de inferencia demostrativa en un pequeño número de casos cuando el área del problema en el que se estaba resolviendo el problema estaba descrita formalmente y en su totalidad. conocido. Pero en la mayoría de los problemas en los que la inteligencia humana permite encontrar una solución relacionada con áreas donde el conocimiento es fundamentalmente incompleto, inexacto e incorrecto. En tales condiciones, sólo podemos hablar de una conclusión plausible, en la que el resultado final se obtiene sólo con cierta evaluación de confianza en su verdad.

Por lo tanto, el desarrollo posterior de bases de conocimiento utilizando modelos lógicos siguió el camino del trabajo en el campo de las llamadas lógicas inductivas, lógicas de "sentido común", lógicas de "fe" y otros sistemas lógicos que tienen poco en común con la lógica clásica.

MARCO

Marco - Estructura de datos para representar situaciones estereotipadas. El modelo de representación de datos basado en marcos utiliza el concepto de organización de la memoria de la comprensión y el aprendizaje humanos, propuesto en 1979 por M. Minsky.

Marco (marco) – una unidad de representación del conocimiento, cuyos detalles pueden cambiar según la situación actual. El marco en cada momento se puede complementar con diversa información sobre los métodos de su uso, las consecuencias de este uso, etc.

Estructura del marco – características de la situación estereotipada descrita y su significado, que se denominan tragamonedas Y rellenos de ranuras .

Estructura:

(Nombre de la trama: nombre de Slot1 (valor de Slot1); nombre de Slot2 (valor de Slot2); ... SlotName (valor de SlotN))

El valor de un espacio puede ser casi cualquier cosa: números, fórmulas, textos en lenguaje natural, programas, reglas de inferencia o un enlace a otros espacios en un marco determinado u otros marcos.

El valor de una ranura puede ser el valor de una ranura de un nivel inferior, lo que le permite implementar el "principio de matrioska".

Marco - una estructura de datos que representa una situación estereotipada. Cada cuadro tiene varios tipos de información adjunta. Parte de esta información trata sobre cómo utilizar el marco, otra parte trata sobre qué esperar a continuación y otra parte trata sobre qué hacer si las expectativas no se confirman.

El marco se puede representar como una especie de mesa.

En la tabla, las columnas adicionales pretenden describir la forma en que una ranura recibe su valor y la posible aplicación de procedimientos especiales a una ranura en particular, lo que está permitido en la teoría de marcos.

El valor de la ranura puede ser el nombre de otro fotograma. Así se forman redes de marcos.

Hay varias formas de que una ranura reciba un valor en una instancia de marco:

1) predeterminado del marco de muestra;

2) mediante herencia de propiedades del marco especificado en la ranura ACO;

3) según la fórmula especificada en la ranura;

4) mediante el procedimiento de afiliación;

5) claramente del diálogo con el usuario;

6) de la base de datos.

La propiedad más importante de la teoría de marcos es la llamada herencia de propiedades. Esta herencia se produce a través de conexiones AKO. UNA CLASE DE (AKO)

La ranura ACO apunta a una trama en un nivel superior de la jerarquía, de la cual se heredan implícitamente, es decir. Se transfieren los valores de ranuras similares.

En la red de marcos de la figura, el concepto “estudiante” hereda las propiedades de los marcos “niño” y “persona”, que se encuentran en un nivel superior de la jerarquía. Así, a la pregunta “¿a los estudiantes les gustan los dulces?”, la respuesta es “sí”, ya que todos los niños tienen esta propiedad, que se indica en el cuadro “niño”.

La herencia puede ser parcial, ya que la edad de los alumnos no se hereda del marco “hijo”, sino que se especifica explícitamente en su propio marco.

Hay sistemas de marcos estáticos y dinámicos.

EN sistemas de marco estático Los marcos no se pueden cambiar en el proceso de resolución de un problema, y ​​en sistemas de marco dinámico éste es aceptable.

Se dice que los sistemas de programación basados ​​en marcos están orientados a objetos. Cada cuadro corresponde a algún objeto del área temática y los espacios contienen datos que describen este objeto, es decir. Las ranuras contienen los valores de los atributos del objeto.

Un marco se puede representar como una lista de propiedades y, si utiliza herramientas de base de datos, como un registro.

más brillantemente ventajas de los sistemas de marco Las representaciones de conocimiento aparecen cuando las conexiones genéricas cambian con poca frecuencia y el área temática tiene pocas excepciones.

En los sistemas de marcos, los datos sobre relaciones genéricas se almacenan explícitamente como valores de otros tipos.

Los valores de los slots se representan en el sistema en una sola copia, ya que se incluyen en un solo cuadro, que describe los conceptos más generales de todos los que contiene el slot con un determinado nombre. Esta propiedad de los sistemas de marco garantiza una colocación económica de la base de conocimientos en la memoria de la computadora.

Otra ventaja de los marcos.– el valor de cada intervalo puede calcularse utilizando procedimientos apropiados o encontrarse mediante métodos heurísticos. Los marcos permiten la manipulación del conocimiento tanto declarativo como procedimental.

Desventajas de los sistemas de marco: complejidad relativamente alta.

  • familiarizarse con la tecnología de construcción de un modelo lógico en ERWin,
  • métodos de estudio para determinar atributos clave de entidades,
  • dominar el método de comprobar la idoneidad de un modelo lógico,
  • estudiar los tipos de relaciones entre entidades.

El primer paso para crear un modelo de base de datos lógico es construir un ERD (diagrama de relación de entidad). Los diagramas ERD constan de tres partes: entidades, atributos y relaciones. Las entidades son sustantivos, los atributos son adjetivos o modificadores y las relaciones son verbos.

Un diagrama ERD permite considerar todo el sistema y aclarar los requisitos necesarios para su desarrollo en cuanto al almacenamiento de información.

Los diagramas ERD se pueden dividir en partes separadas correspondientes a tareas individuales resueltas por el sistema diseñado. Esto permite ver el sistema en términos de funcionalidad, lo que hace que el proceso de diseño sea manejable.

diagramas ERD

Como sabes, el componente principal de una base de datos relacional es una tabla. Una tabla se utiliza para estructurar y almacenar información. En las bases de datos relacionales, cada celda de la tabla contiene un valor. Además, dentro de una base de datos existen relaciones entre tablas, cada una de las cuales especifica el intercambio de datos de la tabla.

Un diagrama ERD representa gráficamente la estructura de datos del sistema de información que se está diseñando. Las entidades se muestran mediante rectángulos que contienen un nombre. Los nombres generalmente se expresan como sustantivos singulares y las relaciones se expresan mediante líneas que conectan entidades individuales. Una relación muestra que los datos de una entidad hacen referencia o están relacionados con los datos de otra.

Arroz.6.1. Ejemplo de diagrama ERD,

Definición de entidades y atributos

Una entidad es un sujeto, lugar, cosa, evento o concepto que contiene información. Más precisamente, una entidad es un conjunto (unión) de objetos llamados instancias. En la figura que se muestra. En el ejemplo de la Figura 6.1, la entidad CLIENTE representa a todos los clientes posibles. Cada instancia de una entidad tiene un conjunto de características. Así, cada cliente puede tener un nombre, dirección, número de teléfono, etc. En el modelo lógico, todas estas características se denominan atributos de entidad.

En la figura. La Figura 6.2 muestra un diagrama ERD que incluye atributos de entidad.

Arroz. 6.2. ERD-diagrama de atributos

Relaciones lógicas

Las relaciones lógicas representan conexiones entre entidades. Se definen por verbos que muestran cómo una entidad se relaciona con otra.

Algunos ejemplos de relaciones:

  • el equipo incluye muchos jugadores,
  • el avión lleva muchos pasajeros,
  • El vendedor vende muchos productos.

En todos estos casos, las relaciones reflejan una interacción entre dos entidades, llamada uno a muchos. Esto significa que una instancia de la primera entidad interactúa con múltiples instancias de otra entidad. Las relaciones están representadas por líneas que conectan dos entidades con un punto en un extremo y un verbo colocado encima de la línea.

Además de la relación de uno a muchos, existe otro tipo: la de muchos a muchos. Este tipo de comunicación describe una situación en la que instancias de entidades pueden interactuar con múltiples instancias de otras entidades. Las relaciones de muchos a muchos se utilizan en las etapas iniciales del diseño. Este tipo de relación está representada por una línea continua con puntos en ambos extremos.

Es posible que una relación de muchos a muchos no tenga en cuenta ciertas restricciones del sistema, por lo que puede ser reemplazada por una relación de uno a muchos en una revisión de diseño posterior.

Comprobación de la adecuación del modelo lógico.

Si las relaciones entre entidades se han establecido correctamente, entonces se pueden escribir oraciones que las describan. Por ejemplo, según el modelo mostrado en la Fig. 6.3, puedes hacer las siguientes oraciones:

El avión lleva pasajeros. En un avión se transportan muchos pasajeros.

La elaboración de dichas propuestas permite comprobar la conformidad del modelo resultante con los requisitos y limitaciones del sistema que se está creando.

Arroz. 6.3.Ejemplo de un modelo lógico con relaciones.

Modelo de datos basado en claves

Cada entidad contiene una línea horizontal que divide los atributos en dos grupos. Los atributos encima de la línea se denominan clave principal. El propósito de una clave primaria es identificar de forma única una instancia de una entidad.

Selección de clave primaria

Al crear una entidad, debe seleccionar un grupo de atributos que potencialmente podrían convertirse en una clave principal (claves potenciales), luego seleccionar atributos para incluirlos en la clave principal, siguiendo las siguientes recomendaciones:

La clave principal debe seleccionarse de tal manera que los valores de los atributos incluidos en ella puedan identificar con precisión una instancia de entidad. Ninguno de los atributos de la clave principal debe tener un valor nulo. Los valores de los atributos de clave principal no deberían cambiar. Si el valor ha cambiado, entonces es una instancia diferente de la entidad.

Cuando selecciona una clave principal, puede agregar un atributo adicional a la entidad y convertirla en una clave. Por lo tanto, para determinar la clave principal, a menudo se utilizan números únicos, que el sistema puede generar automáticamente al agregar una instancia de entidad a la base de datos. El uso de números únicos facilita el proceso de indexación y búsqueda en la base de datos.

La clave principal elegida al crear el modelo lógico puede no ser adecuada para un acceso eficiente a la base de datos y debe cambiarse al diseñar el modelo físico.

Una clave potencial que no se convierte en clave principal se denomina clave alternativa. ERWin le permite resaltar los atributos de claves alternativas y, de forma predeterminada, en el futuro, al generar un esquema de base de datos, se generará un índice único utilizando estos atributos. Cuando crea una clave alternativa, los símbolos (AK) aparecen junto al atributo en el diagrama.

Los atributos que participan en índices no únicos se denominan entradas de inversión. Las entradas de inversión son un atributo o grupo de atributos que no definen de forma única una instancia, pero que a menudo se utilizan para hacer referencia a instancias de una entidad. ERWin genera un índice no único para cada entrada de inversión.

Cuando se realiza una conexión entre dos entidades, las claves externas se generan automáticamente en la entidad secundaria. La relación forma una referencia a los atributos de clave principal en la entidad secundaria, y estos atributos forman la clave externa en la entidad secundaria. Los atributos de clave externa se indican mediante símbolos (FK) después de su nombre.

Ejemplo

Consideremos el proceso de construcción de un modelo lógico utilizando el ejemplo de la base de datos de estudiantes del sistema “Servicio de Empleo Universitario”. El primer paso es definir entidades y atributos. La base de datos almacenará registros sobre los estudiantes, por lo tanto la entidad será el estudiante.

Tabla 6.1.Atributos de la entidad “Estudiante”

Atributo Descripción
Número Número único para identificación del usuario.
nombre completo Apellido, nombre y patronímico del usuario
Contraseña Contraseña para acceder al sistema
Edad Edad del estudiante
Piso Género del estudiante
Característica Campo Memo con características generales del usuario.
Correo electrónico Direcciones de correo electrónico
Teléfono Números de teléfono de los estudiantes (casa, trabajo)
Experiencia Especialidades y experiencia laboral de los estudiantes en cada una de ellas.
Especialidad La especialidad recibida por el estudiante al graduarse de una institución educativa.
Especialización El área de especialidad en la que estudia el estudiante.
Lengua extranjera Lista de idiomas extranjeros y su nivel de dominio
Pruebas Relación de pruebas y notas al finalizarlas
Evaluación de expertos Lista de materias con valoraciones de expertos para cada una de ellas.
calificaciones del examen Listado de materias aprobadas con notas

La lista resultante contiene atributos que no se pueden definir como un único campo de base de datos. Dichos atributos requieren definiciones adicionales y deben considerarse entidades que, a su vez, constan de atributos. Estos incluyen: experiencia laboral, lengua extranjera, pruebas, evaluación de expertos, calificaciones de exámenes. Definamos sus atributos.

Tabla 6.2.Atributos de la entidad “Experiencia Laboral”

Tabla 6.3.Atributos de la entidad “Lengua extranjera”

Tabla 6.4.Atributos de la entidad de prueba

Tabla 6.5.Atributos de la entidad “Evaluación Experta”

Atributo Descripción
Disciplina Nombre de la disciplina en la que fue evaluado el estudiante
nombre completo maestro nombre completo profesor que evaluó al estudiante
Calificación Evaluación experta del profesor
Atributo Descripción
Artículo Nombre de la materia en la que se realizó el examen
Calificación Puntuación recibida

Creemos un diagrama ERD, definiendo los tipos de atributos y haciendo conexiones entre entidades (Fig. 6.4). Todas las entidades dependerán de la entidad "Estudiante". Las relaciones serán del tipo uno a muchos.

Arroz. 6.4.Diagrama ERD de la base de datos de estudiantes.

En el diagrama resultante, junto a la relación, se refleja su nombre, mostrando la relación entre las entidades. Cuando se establece una relación entre entidades, la clave principal migra a la entidad secundaria.

El siguiente paso en la construcción de un modelo lógico es identificar atributos clave y tipos de atributos.

Tabla 6.7.Tipos de atributos

Atributo Tipo

Característica

Especialidad

Especialización

Lugar de trabajo

Nivel de competencia

Nombre

Descripción

Disciplina

nombre completo maestro

Para cada entidad, seleccionamos atributos clave que identifican de forma única la entidad. Para la entidad “Estudiante” este será un número único; para la entidad “Experiencia Laboral”, todos los campos son claves, ya que en diferentes especialidades un estudiante puede tener diferente experiencia laboral en diferentes empresas. La entidad “Prueba” se define por su nombre, ya que un estudiante solo puede tener una calificación para una prueba. La calificación del examen está determinada únicamente por el nombre de la materia, la evaluación del experto depende del maestro que la compiló, por lo que seleccionaremos “Disciplina” y “Nombre completo” como atributos clave. maestro." Para la entidad “Lengua Extranjera”, el nivel de dominio depende únicamente del nombre del idioma, por lo tanto, este será el atributo clave.

Obtenemos un nuevo diagrama que se muestra en la Fig. 6.5, donde todos los atributos clave se ubicarán encima de la línea horizontal dentro del marco que representa la entidad.

Arroz. 6.5.Diagrama ERD de la base de datos de estudiantes con atributos clave

Preguntas de seguridad

  1. Nombra las partes principales de un diagrama ERD.
  2. Propósito del diagrama ERD.
  3. ¿Cuál es el componente principal de una base de datos relacional?
  4. ¿A qué se le llama esencia?
  5. Formule el principio de denominación de entidades.
  6. ¿Qué muestra la relación entre entidades?
  7. Nombra los tipos de relaciones lógicas.
  8. ¿Cómo se muestran las relaciones lógicas?
  9. Describa el mecanismo para comprobar la adecuación del modelo lógico.
  10. ¿Qué es una clave primaria?
  11. Nombra los principios según los cuales se forma la clave primaria.
  12. ¿Qué es una clave alternativa?
  13. ¿Qué se llama entrada de inversión?
  14. ¿Cuándo se forman las claves foráneas?
  1. Tema, finalidad del trabajo.
  2. Diagrama ERD de la base de datos del Servicio de Empleo con atributos y claves.
  3. Conclusiones del trabajo.

Un modelo de datos lógico es una representación gráfica visual de estructuras de datos, sus atributos y relaciones. El modelo lógico representa los datos de una manera que facilita su comprensión a los usuarios empresariales. El diseño del modelo lógico debe estar libre de los requisitos de la plataforma y el lenguaje de implementación o de la forma en que se utilizarán los datos.

El desarrollo utiliza requisitos de datos y resultados de análisis para formar un modelo de datos lógico. El modelo lógico se reduce a la tercera forma normal y se verifica que cumpla con el modelo de proceso.

Los principales componentes de un modelo lógico son:

Entidades;

Atributos de entidad;

Relaciones entre entidades.

Esencia.

La entidad modela la estructura de objetos de información del mismo tipo (documentos, almacenes de datos, tablas de bases de datos). Dentro de un modelo de datos, una entidad tiene un nombre único, expresado como un sustantivo. Por ejemplo: estudiante, factura, libro de referencia_producto.

Una entidad es una plantilla a partir de la cual se crean instancias específicas de una entidad. Por ejemplo: una instancia de la entidad estudiantil es Ivan Ivanovich Ivanov.

La entidad tiene las siguientes propiedades:

Cada entidad tiene un nombre único y se debe aplicar la misma interpretación al mismo nombre;

Una entidad tiene uno o más atributos que son propiedad de la entidad o heredados a través de una relación;

Una entidad tiene uno o más atributos que identifican de forma única cada instancia de la entidad;

Cada entidad puede tener cualquier número de conexiones con otras entidades del modelo.

En un diagrama, una entidad suele representarse como un cuadrado dividido en dos partes.

Arroz. 40 La esencia del modelo de datos.

Una entidad en la metodología IDEF1X es independiente si cada instancia de la entidad puede identificarse de manera única sin definir sus relaciones con otras entidades. Una entidad se llama dependiente si la identificación única de una instancia de la entidad depende de su relación con otra entidad.

La entidad dependiente se representa como un rectángulo con esquinas redondeadas. (entidad de beneficios dependiente de la entidad residente_biysk)

Atributo- cualquier característica de una entidad que sea significativa para el área temática considerada y que tenga como objetivo calificar, identificar, clasificar, cuantificar o expresar el estado de la entidad. Un atributo representa un tipo de características o propiedades asociadas a un conjunto de objetos reales o abstractos (personas, lugares, eventos, estados, ideas, pares de objetos, etc.). Una instancia de atributo es una característica específica de un elemento individual de un conjunto. Una instancia de atributo se define por el tipo de característica y su valor, denominado valor de atributo. En el modelo ER, los atributos están asociados con entidades específicas. Por lo tanto, una instancia de entidad debe tener un único valor definido para su atributo asociado.



Un atributo puede ser obligatorio u opcional (Figura 2.23). Obligatorio significa que el atributo no puede aceptar valores nulos. El atributo puede ser descriptivo (es decir, un descriptor normal de una entidad) o parte de un identificador único (clave principal).

Identificador único (clave) es un conjunto mínimo de atributos diseñados para identificar de forma única cada instancia de un tipo de entidad determinado. La minimalidad significa que excluir cualquier atributo del conjunto no permitirá identificar una instancia de entidad por los restantes. En el caso de la identificación completa, cada instancia de un tipo de entidad determinado está completamente identificada por sus propios atributos clave; de ​​lo contrario, su identificación también involucra los atributos de otra entidad matriz a través de una relación.

Los atributos incluidos en la clave deben ser obligatorios y no cambiarán con el tiempo. Los atributos incluidos en la clave deben ser obligatorios y no cambiarán con el tiempo. Por ejemplo: tenemos la entidad Resident_Biysk.

El atributo de edad no puede ser parte de la clave, ya que cambia anualmente; el número de pasaporte no puede ser parte de la clave, ya que la instancia puede no tener pasaporte. Es mejor utilizar aquí el número del certificado de seguro como clave.

Relación- una asociación nombrada entre dos entidades que sea importante para el área temática bajo consideración. Una relación es una asociación entre entidades en la que, normalmente, cada instancia de una entidad, llamada entidad matriz, está asociada con un número arbitrario (incluido cero) de instancias de una segunda entidad, llamada entidad secundaria, y cada instancia de una La entidad secundaria está asociada exactamente con una instancia de la entidad principal. Por lo tanto, una instancia de una entidad secundaria sólo puede existir si existe la entidad principal.

Una relación está representada por una línea trazada entre una entidad principal y una entidad secundaria, con un punto al final de la línea en la entidad secundaria.

A la conexión se le puede dar un nombre, expresado por el giro gramatical del verbo y colocado cerca de la línea de conexión. El nombre de cada relación entre dos entidades determinadas debe ser único, pero los nombres de las relaciones en el modelo no tienen que ser únicos. El nombre de una relación siempre se forma desde el punto de vista del padre, de modo que se puede formar una oración combinando el nombre de la entidad padre, el nombre de la relación, la expresión de grado y el nombre de la entidad hija. .

Por ejemplo, la relación del vendedor con el contrato puede expresarse de la siguiente manera:

  • el vendedor puede recibir una compensación por 1 o más contratos;
  • el contrato debe ser iniciado por exactamente un vendedor.

La relación se puede definir mejor especificando el grado o la cardinalidad (el número de instancias de una entidad secundaria que pueden existir para cada instancia de una entidad principal). Las siguientes potencias de enlace se pueden expresar en IDEF1X:

  • Cada instancia de entidad principal puede tener cero, una o más instancias de entidad secundaria asociadas;
  • cada instancia de entidad principal debe tener al menos una instancia de entidad secundaria asociada -P;
  • cada instancia de una entidad matriz no debe tener más de una instancia de una entidad secundaria asociada: Z;
  • Cada instancia de una entidad principal está asociada con un número fijo de instancias de una entidad secundaria.

Si una instancia de una entidad secundaria se identifica de forma única por su relación con la entidad principal, entonces la relación se denomina identificativa; de lo contrario, se denomina no identificativa.

El enlace de identificación se representa como una línea continua,

Arroz. 43

Los no identificables se representan con una línea discontinua.

Fig.44.

En una relación de identificación, la clave de la entidad matriz se transfiere a la región clave de la entidad dependiente, indicando entre paréntesis (FK) - clave externa. En una relación no identificable, la clave de la entidad principal se transfiere al área de atributos de la entidad secundaria, indicada entre paréntesis (FK) - externa.

Arroz. 45 Identificando la conexión.

Arroz. 46 Conexión no identificable.

En las etapas iniciales del modelado, se pueden identificar relaciones de muchos a muchos. La presencia de tales conexiones indica que el análisis está incompleto. Normalmente, dichas relaciones se convierten en relaciones identificativas y no identificativas.

Arroz. 47 Comunicación muchos a muchos.

En el proceso de modelado de datos se pueden identificar entidades, algunos de cuyos atributos y relaciones son los mismos. Para modelar tales casos, se utiliza una jerarquía de categorías. Todos los atributos comunes se separan en una entidad llamada supertipo. Los atributos restantes se colocan en entidades llamadas subtipos. Y están conectados al supertipo por una conexión llamada DISCRIMINANTE.

Por ejemplo:

Arroz. 48 Ejemplo de jerarquía de categorías.

Modelos lógicos

Los modelos lógicos utilizan el lenguaje del cálculo de predicados. El primer predicado corresponde a nombre de la relación , y el término argumentos - objetos . Todas las expresiones booleanas utilizadas en lógica de predicados tienen valores verdadero o FALSO.

Ejemplo: considere la expresión John es un especialista en tecnología de la información.. Esta expresión se puede representar de la siguiente manera: es (John, especialista en tecnología de la información). Dejar incógnita - objeto ( John), especialista en tecnologías de la información. Entonces se utiliza la siguiente forma de notación: es ( incógnita, especialista en tecnología de la información).

Expresión: Smith trabaja para IBM como especialista se puede representar como un predicado con tres argumentos: obras (Smith, IBM, especialista).

Al trabajar con modelos lógicos, se deben observar las siguientes reglas:

1. El orden de los argumentos siempre debe especificarse de acuerdo con la interpretación de los predicados aceptada en un área temática determinada. El programador decide un orden fijo de argumentos y lo sigue de principio a fin.

2. Un predicado puede tener un número arbitrario de argumentos.

3. Las declaraciones individuales que consisten en un predicado y argumentos asociados se pueden combinar en declaraciones complejas usando conectivos lógicos: AND(END, ), OR (o, ), NOT (not, ~), → - implicación utilizada para formular reglas de forma: SI…, ESO

Veamos algunos ejemplos:

1 ) Nombre del predicado – es.

Es (Smith, especialista en TI) lee (Smith, literatura).

Smith es especialista en TI y lee literatura..

2 ) Nombre del predicado – informes.

Reporta a (Smith, John) → administra (John, Smith).

Si Smith le reporta a John, entonces John administra a Smith..

3 ) Nombre del predicado – escribió.

Publicado por (Smith, programa) ∩ NO ejecutando (programa) → depurar (Smith, programa, tarde) O transmitir (programa, programador, día siguiente).

SI Smith escribió el programa Y no funciona, ESO Smith debería depurar el programa esta noche. O entregar al programador al día siguiente.

Las variables también se pueden utilizar como argumentos en declaraciones. En este caso, para trabajar con variables, se introduce el concepto cuantificador .

Hay dos tipos de cuantificadores:

1 . Cuantificador universal.

2. Cuantificador de existencia.

(incógnita ) significa que todos los valores de la variable entre paréntesis que pertenecen a una determinada región deben ser verdaderos.

(incógnita ) significa que sólo algunos de los valores incógnita verdad.

Y pueden ser parte el uno del otro.

Ejemplos:

1 . (incógnita ) (especialista en TI ( incógnita )→programador(incógnita)).

Todos los especialistas en TI son programadores..

2 . (incógnita ) (especialista en TI ( incógnita )→buenos programadores(incógnita )).

Algunas personas de TI son buenos programadores.

3 . (incógnita ) (y ) (empleado ( incógnita )→jefe ( Y , incógnita )).

Cada empleado tiene un gerente..

4 . (Y ) (incógnita ) (empleado ( incógnita )→jefe ( Y , incógnita )).

Hay una determinada persona que dirige a todos.

Preguntas:

1 . ¿Qué es la inteligencia artificial?

2 . ¿Qué es un sistema experto?

3 . Etapas de desarrollo de los sistemas de inteligencia artificial.

4 . Competencia del SE, en comparación con el sistema de inteligencia humana y el sistema de IA;

5 . ¿Diferencia entre modelos lógicos y modelos heurísticos?

Conferencia 11.

Representación del conocimiento.

Modelos semánticos de red. Estos modelos se basan en los conceptos. redes , picos , arcos . Las redes son: simples y jerárquicas, donde los vértices son algunos conceptos, entidades, objetos, eventos, procesos o fenómenos. Las relaciones entre estas entidades se expresan mediante arcos. Los conceptos suelen ser objetos abstractos o concretos, y las relaciones son conexiones como Este , tiene parte , pertenece , ama . Las redes simples no tienen estructura interna, pero en las redes jerárquicas algunos vértices tienen estructura interna.

Un rasgo característico de las redes semánticas es la presencia obligatoria de tres tipos de relaciones:

1 . elemento de clase de una clase;

2 . valor de la propiedad;

3 . ejemplo de un elemento de clase.

En las redes semánticas jerárquicas, las redes se dividen en subredes (espacios) y se establecen relaciones no sólo entre vértices, sino también entre espacios.

Árbol de espacios.

por el espacio P 6 todos los vértices del espacio que se encuentran en el espacio de los antepasados ​​​​son visibles P 4, P2, P0, y el resto son invisibles. La relación de “visibilidad” permite agrupar el espacio en el ordenamiento de un conjunto de “perspectivas”.

Considere las reglas o convenciones para representar gráficamente redes jerárquicas:

1. los vértices y arcos que se encuentran en un mismo espacio están limitados por una línea recta o un polígono;

2. el arco pertenece al espacio en el que se ubica su nombre;

3. espacio pi , representado dentro del espacio Pj , se considera descendiente (nivel interno), es decir de pi "aparentemente" Pj . pi puede considerarse como un "súper pico" que se encuentra en Pj .

El problema de encontrar una solución en una base de conocimiento como una red semántica se reduce al problema de encontrar un fragmento de una red correspondiente a una determinada subred que corresponda a la red dada.

La principal ventaja de los modelos semánticos de red está en consonancia con las ideas modernas sobre la organización de la memoria humana a largo plazo.

La desventaja de los modelos es la dificultad de buscar resultados en la red semántica.

Modelos de marco.

El deseo de desarrollar representaciones que combinen las ventajas de varios modelos llevó al surgimiento de las representaciones enmarcadas.

Marco ( Inglés. Marco marco o marco ) es una estructura de conocimiento diseñada para representar alguna situación estándar o imagen abstracta.

La siguiente información está asociada a cada cuadro:

1 . sobre cómo utilizar el marco;

2 . ¿Cuáles son los resultados esperados al ejecutar el marco?

3 . qué hacer si no se cumplen las expectativas.

Los niveles superiores de un marco son fijos y representan entidades o situaciones reales que se describen en un marco determinado. Los niveles inferiores se presentan tragamonedas , que se llenan de información cuando se llama al marco. Los espacios son valores vacíos de algunos atributos.

Un marco es también un modelo formalizado para mostrar una imagen o situación.

La estructura del marco se puede representar de la siguiente manera:

NOMBRE DEL MARCO:

(nombre del primer espacio: valor del primer espacio),

(nombre del segundo espacio: valor del segundo espacio),

…………………………………………



(Nombre de la enésima ranura: valor de la enésima ranura),

Los sistemas de marcos generalmente se consideran una red de recuperación de información, que se utiliza cuando un marco propuesto no se puede adaptar a una situación particular, es decir, cuando a los slots no se les pueden asignar valores que satisfagan las condiciones asociadas a esos slots.

En tales situaciones, la red se utiliza para encontrar y proponer otro marco.

La propiedad más importante de la teoría de marcos se toma prestada de la teoría de redes semánticas. Tanto en marcos como en redes semánticas, la herencia se produce a través de conexiones AKO (A-Kind-of = this). La ranura ACO apunta a una trama en un nivel superior de la jerarquía, de la cual no se hereda explícitamente, es decir. Se transfieren los valores de ranuras similares.

Red de marco.

Aquí el concepto de “estudiante” hereda la propiedad de los marcos “niño” y “persona”, que se encuentran en un nivel superior. Luego a la pregunta: "¿A los estudiantes les gustan los dulces?" debe responder “Sí” (ya que los niños tienen esta propiedad). La herencia de propiedades puede ser parcial, por lo que la edad de los estudiantes no se hereda del marco “hijo” ya que se especifica explícitamente en su propio marco.

La principal ventaja de los marcos es la capacidad de reflejar la base conceptual de la organización de la memoria humana, así como su flexibilidad y visibilidad.

Modelos de productos.

En la programación tradicional, si i - Este comando no es un comando de bifurcación, luego va seguido de i + 1- º equipo. Este método de programación es conveniente en los casos en que la secuencia de procesamiento depende poco del conocimiento que se procesa.

De lo contrario, es mejor considerar el programa como una colección de módulos independientes, impulsado por muestra . Un programa de este tipo determina en cada paso del análisis de muestras qué módulo es adecuado para procesar una situación determinada. Un módulo basado en muestras es adecuado para manejar esta situación. El módulo basado en muestras consta de un mecanismo para explorar y modificar una o más estructuras. Cada uno de estos módulos implementa un específico regla de producción . Las funciones de control las realiza el intérprete. Desde el punto de vista de la representación del conocimiento, el enfoque en el que se utilizan módulos basados ​​en ejemplos se caracteriza por las siguientes características:

1. separación del conocimiento permanente almacenado en la base de conocimientos y el conocimiento temporal de la memoria de trabajo;

2. independencia estructural de módulos;

3. separación del circuito de control de los módulos que transportan conocimiento sobre el área del problema.

Esto hace posible considerar e implementar varios esquemas de control y facilita la modificación del sistema y el conocimiento.

Componentes principales del ES.

Los principales componentes de la tecnología de la información utilizada en el sistema experto son (Fig. 1): interfaz de usuario, base de conocimientos, intérprete, módulo de creación del sistema.

Arroz. 1. Componentes básicos de los sistemas expertos en tecnologías de la información.

Interfaz de usuario.

El administrador (especialista) utiliza la interfaz para ingresar información y comandos en el sistema experto y recibir información de salida del mismo. Los comandos incluyen parámetros que guían el proceso de procesamiento del conocimiento. La información suele presentarse en forma de valores asignados a determinadas variables. Un gerente puede utilizar cuatro métodos aporte información: menús, comandos, lenguaje natural e interfaz propia. La tecnología de sistemas expertos proporciona la capacidad de recibir calidad. día de descanso información no sólo la solución, sino también las explicaciones necesarias. Hay dos tipos de explicaciones:

Ø explicaciones proporcionadas a pedido. El usuario puede en cualquier momento exigir del sistema experto una explicación de sus acciones;

Ø explicación de la solución obtenida al problema. Después de recibir una solución, el usuario puede solicitar una explicación de cómo llegó a ella. El sistema debe explicar cada paso de su razonamiento que conduce a la solución del problema.

Aunque la tecnología para trabajar con un sistema experto no es sencilla, la interfaz de usuario de estos sistemas es amigable y no suele causar dificultades durante el diálogo.

Base de conocimientos.

Contiene hechos que describen el área del problema, así como la relación lógica de estos hechos. El lugar central en la base de conocimientos pertenece a las reglas. Regla Define lo que se debe hacer en una situación específica dada y consta de dos partes: una condición que puede ser cierta o no, y una acción que se debe realizar si la condición es verdadera. Todas las reglas utilizadas en el formulario del sistema experto. sistema de reglas , que incluso para un sistema relativamente simple puede contener varios miles de reglas. Todos los tipos de conocimiento, dependiendo de las particularidades del área temática y de las calificaciones del diseñador (ingeniero del conocimiento), con distintos grados de adecuación, se pueden representar mediante uno o más modelos semánticos. Los modelos más comunes incluyen redes lógicas, de producción, de marco y semánticas.

Intérprete.

Esto es parte de un sistema experto que procesa el conocimiento (pensamiento) ubicado en la base de conocimientos en un orden determinado. La tecnología del intérprete se reduce a una consideración secuencial de un conjunto de reglas (regla por regla). Si se cumple la condición contenida en la regla, se realiza una acción específica y se le presenta al usuario una opción para resolver su problema.

Además, muchos sistemas expertos introducen bloques adicionales: una base de datos, un bloque de cálculo, un bloque de entrada y corrección de datos. El bloque de cálculo es necesario en situaciones relacionadas con la toma de decisiones de gestión. En este caso, la base de datos juega un papel importante, que contiene indicadores planificados, físicos, calculados, de informes y otros indicadores permanentes u operativos. El bloque de entrada y corrección de datos se utiliza para reflejar de manera rápida y oportuna los cambios actuales en la base de datos.

Módulo de creación del sistema.

Sirve para crear un conjunto (jerarquía) de reglas. Hay dos enfoques que pueden usarse como base para un módulo de creación de sistemas: el uso de lenguajes de programación algorítmicos y el uso de shells de sistemas expertos. Los lenguajes han sido especialmente desarrollados para representar la base de conocimientos. Ceceo Y Prólogo, aunque se puede utilizar cualquier lenguaje algorítmico conocido.

Shell de sistemas expertos es un entorno de software listo para usar que se puede adaptar para resolver un problema específico mediante la creación de una base de conocimientos adecuada. En la mayoría de los casos, el uso de shells le permite crear sistemas expertos de forma más rápida y sencilla que la programación.

Preguntas:

1 . ¿Un rasgo característico de las redes semánticas?

2 . ¿Un rasgo característico de los modelos de marco?

3 . ¿Un rasgo característico de los modelos de productos?

4 . ¿Enumere los componentes principales del ES?

5 . ¿Diferencia entre una base de conocimiento y una base de datos?

Conferencia 12.

Redes informáticas locales y globales, telecomunicaciones..

Redes informáticas. Cuando dos o más computadoras están conectadas físicamente, una red informática . En general, para crear redes de computadoras se necesita hardware especial (equipo de red) y software especial (software de red).

El propósito de todo tipo de redes informáticas está determinado por dos funciones:

Ø garantizar el intercambio de recursos de red de hardware y software;

Ø proporcionar acceso compartido a recursos de datos.

Las computadoras utilizan una amplia variedad de canales físicos para transmitir datos, generalmente llamados medio de transmisión .

Si hay una computadora especial en una red que está dedicada al uso compartido por los participantes de la red, se llama servidor de archivos .

Los grupos de empleados que trabajan en un proyecto dentro de una red local se denominan grupos de trabajo . Varios grupos de trabajo pueden operar dentro de una misma red local. Los miembros del equipo pueden tener diferentes derechos para acceder a los recursos compartidos de la red. Un conjunto de técnicas para separar y limitar los derechos de los participantes en una red informática se denomina política de red . La gestión de políticas de red se llama administración de red . La persona que gestiona la organización del trabajo de los participantes en una red informática local se llama administrador del sistema .

Características básicas y clasificación de las redes informáticas..

Por distribución territorial Las redes pueden ser locales, globales y regionales.

Ø Local red (LAN - Red de área local): una red dentro de una empresa, institución u organización.

Ø Regional red (MAN - Red de área metropolitana): una red dentro de una ciudad o región.

Ø Global red (WAN - Red de área amplia): una red en el territorio de un estado o grupo de estados.

Por velocidad de transferencia de información Las redes informáticas se dividen en:

Ø redes de baja velocidad – hasta 10 Mbit/s;

Ø redes de velocidad media – hasta 100 Mbit/s;

Ø redes de alta velocidad – más de 100 Mbit/s.

Por tipo de medio de transmisión Las redes se dividen en:

Ø cableado (cable coaxial, par trenzado, fibra óptica);

Ø inalámbrico con transmisión de información a través de canales de radio o en el rango de infrarrojos.

Por forma de organizar la interacción con la computadora Las redes se dividen en de igual a igual y con servidor dedicado (redes jerárquicas).

De igual a igual neto. Todas las computadoras son iguales. Cualquier usuario de la red puede acceder a los datos almacenados en cualquier computadora.

Dignidad– facilidad de instalación y operación.

Defecto– es difícil resolver problemas de seguridad de la información.

Este método de organización se utiliza para redes con un número reducido de ordenadores y donde la cuestión de la protección de datos no es fundamental.

Red jerárquica. Durante la instalación, uno o más servidores – ordenadores que gestionan el intercambio de datos y la distribución de recursos de red. Servidor Es un almacenamiento permanente de recursos compartidos. Cualquier computadora que tenga acceso a los servicios del servidor se llama cliente de red o puesto de trabajo . El propio servidor también puede ser cliente de un servidor de un nivel superior de la jerarquía. Los servidores suelen ser computadoras de alto rendimiento, posiblemente con múltiples procesadores paralelos, discos duros de alta capacidad y una tarjeta de red de alta velocidad.

Dignidad– le permite crear la estructura de red más estable y distribuir los recursos de manera más racional y garantizar un mayor nivel de protección de datos.

Defectos:

Ø La necesidad de un sistema operativo adicional para el servidor.

Ø Mayor complejidad de la instalación y actualización de la red.

Ø La necesidad de asignar una computadora separada como servidor.

Por tecnologías de uso del servidor distinguir redes con arquitectura servidor de archivos y arquitectura cliente-servidor .

Servidor de archivos. El servidor almacena la mayoría de los programas y datos. A petición del usuario, se le envían el programa y los datos necesarios. El procesamiento de la información se realiza en la estación de trabajo.

cliente-servidor. Los datos se almacenan y procesan en un servidor, que también controla el acceso a los recursos y a los datos. La estación de trabajo recibe sólo los resultados de la consulta.

Principales características de las redes..

Tasa de transferencia de datos a través de un canal de comunicación se mide por la cantidad de bits de información transmitidos por unidad de tiempo: un segundo. La unidad de medida son bits por segundo.

La unidad de velocidad comúnmente utilizada es baudios . Baudios es el número de cambios de estado del medio de transmisión por segundo. Dado que cada cambio de estado puede corresponder a varios bits de datos, la velocidad de bits por segundo real puede ser mayor que la velocidad en baudios.

Capacidad del canal de comunicación. La unidad de medida para la capacidad del canal de comunicación es dígito por segundo.

Fiabilidad de la transferencia de información. se estima como la relación entre el número de caracteres transmitidos erróneamente y el número total de caracteres transmitidos. Unidad de confiabilidad: número de errores por signo – errores/signo. Este indicador debe estar dentro de los 10 -6 -10-7 errores/carácter, es decir. Se permite un error por cada millón de caracteres transmitidos o por cada diez millones de caracteres transmitidos.

Fiabilidad de los canales de comunicación. El sistema de comunicación está determinado por la proporción de tiempo en buenas condiciones en el tiempo total de funcionamiento, o por el tiempo promedio entre fallas. La unidad de medida de la confiabilidad es la hora. Al menos varios miles de horas.

Tiempo de respuesta de la red– tiempo que dedican el software y los dispositivos de red a prepararse para transmitir información a través de un canal determinado. El tiempo de respuesta de la red se mide en milisegundos.

La cantidad de información transmitida a través de una red se llama tráfico .

Topología de red.

Medio de transmisión física de LAN. El entorno físico asegura la transferencia de información entre suscriptores de una red informática.

El medio de transmisión física de una LAN está representado por tres tipos de cables: pares trenzados, cables coaxiales y cables de fibra óptica.

par trenzado consta de dos cables aislados trenzados entre sí. Torcer los cables reduce la influencia de los campos electromagnéticos externos en las señales transmitidas. La versión más sencilla de par trenzado es el cable telefónico.

La ventaja del cable de par trenzado es su bajo coste. La desventaja del cable de par trenzado es la baja inmunidad al ruido y la baja velocidad de transferencia de información: 0,25-1 Mbit/s.

Cable coaxial tiene mayor resistencia mecánica, inmunidad al ruido y proporciona velocidades de transmisión de información de hasta 10-50 Mbit/s. Para uso industrial, se encuentran disponibles dos tipos de cables coaxiales: gruesos (»10 milímetros ) y delgada (»4 milímetros ). Un cable grueso es más duradero y transmite señales de la amplitud requerida a una distancia mayor que uno delgado. Al mismo tiempo, un cable fino es mucho más económico.

Cable de fibra óptica– medio de transmisión ideal. No se ve afectado por los campos electromagnéticos y prácticamente no tiene radiación en sí. Esta última propiedad permite su uso en redes que requieren una mayor confidencialidad de la información.

La velocidad de transferencia de información a través de cable de fibra óptica es superior a 50 Mbit/s. En comparación con los tipos anteriores de medios de transmisión, su funcionamiento es más caro y menos avanzado tecnológicamente.

Topologías LAN básicas.

Las computadoras que forman parte de la LAN pueden ubicarse de la manera más aleatoria en el territorio donde se está creando la red informática.

Topología LAN es un diagrama geométrico promediado de conexiones de nodos de red. Se utilizan varios términos especializados en topología de red:

Ø Nudo – cualquier dispositivo conectado directamente al medio de transmisión de la red;

Ø Sucursal de la red – un camino que conecta dos nodos adyacentes;

Ø Nodo final – un nodo situado al final de una sola rama;

Ø Nodo intermedio – un nodo situado en los extremos de más de una rama;

Ø Nodos adyacentes – nodos conectados por al menos una ruta que no contiene ningún otro nodo.

Las topologías de las redes informáticas pueden ser muy diferentes, pero para las redes LAN solo tres son típicas: anillo, bus y estrella.

Topología de anillo prevé la conexión de nodos de red en una curva cerrada: un cable de medio de transmisión. La salida de un nodo de la red está conectada a la entrada de otro. La información se transmite a lo largo del anillo de un nodo a otro. Cada nodo intermedio entre el transmisor y el receptor retransmite el mensaje enviado. El nodo receptor reconoce y recibe únicamente mensajes dirigidos a él.

La topología en anillo es ideal para redes que ocupan un espacio relativamente pequeño. No existe un nodo central, lo que aumenta la confiabilidad de la red. Como medio de transmisión se utiliza cualquier tipo de cables . Pero la disciplina constante de dar servicio a los nodos de dicha red reduce su rendimiento y la falla de uno de los nodos viola la integridad.

Topología de bus- uno de los más simples. Se asocia con el uso como medio de transmisión de cable coaxial . Los datos del nodo de red transmisor se distribuyen a lo largo del bus en ambas direcciones. Los nodos intermedios no transmiten mensajes entrantes. La información llega a todos los nodos, pero sólo aquel al que va dirigida recibe el mensaje. La disciplina de servicio es paralela.

LAN de alto rendimiento. La red es fácil de ampliar y configurar, así como de adaptarse a varios sistemas. La red es resistente a posibles fallos de nodos individuales, pero tiene una longitud corta y no permite el uso de diferentes tipos de cable dentro de una misma red. Se instalan dispositivos especiales en los extremos de la red. terminadores .

Topología en estrella se basa en el concepto de un nodo central llamado centro , al que están conectados los nodos periféricos. Cada nodo periférico tiene su propia línea de comunicación independiente con el nodo central. Toda la información se transmite a través de un nodo central, que retransmite, conmuta y enruta los flujos de información en la red.

La topología en estrella simplifica enormemente la interacción de los nodos LAN entre sí y permite el uso de adaptadores de red más simples. Al mismo tiempo, el rendimiento de una LAN con topología en estrella depende completamente del nodo central.

En redes informáticas reales se pueden utilizar topologías más complejas, representando en algunos casos combinaciones de las consideradas. La elección de una topología particular está determinada por el área de aplicación de la red, la ubicación geográfica de sus nodos y el tamaño de la red en su conjunto. Por ejemplo:

Topología de malla. Se caracteriza por un esquema de conexión de nodos en el que se instalan líneas de comunicación físicas con todas las computadoras cercanas:

En una red con topología de malla, solo aquellas computadoras entre las cuales se produce un intercambio intensivo de datos están conectadas directamente, y para el intercambio de datos entre computadoras que no están conectadas directamente, se utilizan transmisiones de tránsito a través de nodos intermedios. La topología de malla permite la conexión de una gran cantidad de computadoras y suele ser característica de las redes globales. Las ventajas de esta topología son su resistencia a fallas y sobrecargas, porque Hay varias formas de evitar nodos individuales.

Topología mixta. En tales redes, es posible distinguir subredes separadas que tienen una topología estándar: estrella, anillo o bus común, que en redes grandes se conectan de forma aleatoria.

Arquitecturas de red.

El medio de transmisión es un recurso común para todos los nodos de la red. Para poder acceder a este recurso desde un nodo de red, se necesitan mecanismos especiales: métodos de acceso. Método de acceso a los medios – un método que garantiza la implementación de un conjunto de reglas mediante las cuales los nodos de la red obtienen acceso a un recurso.

Acceso a tokens. La computadora del suscriptor recibe una señal de token de la computadora central de la red para obtener el derecho a transmitir durante un tiempo determinado, después del cual el token se transfiere a otro suscriptor.

En método de acceso competitivo el abonado inicia la transmisión de datos si detecta una línea libre.

red ethernet. El esquema de transmisión de datos es competitivo; los elementos de la red se pueden conectar mediante topología bus o estrella mediante cables de pares trenzados, coaxiales y de fibra óptica. La principal ventaja es la velocidad de 10 a 100. MB/seg.

Red Token Ring. Esquema de acceso a tokens. Físicamente está hecho como una estrella, pero se comporta como un anillo. Los datos se transmiten secuencialmente de una estación a otra, pero pasan constantemente a través de un nodo central. Se utilizan pares trenzados y cables de fibra óptica. Velocidad de baudios 4 o 16 MB/seg.

Red ARCnet. El circuito de acceso al token puede funcionar con topologías de bus y de estrella. Compatible con cable de par trenzado, coaxial y fibra óptica. Velocidad de baudios 2,5 MB/seg.

Modelo de interconexión de sistemas abiertos.

La principal tarea que se resuelve al crear redes informáticas es garantizar la compatibilidad de los equipos en términos de características eléctricas y mecánicas y garantizar la compatibilidad del soporte de información (programas y datos) en términos de sistema de codificación y formato de datos. La solución a este problema pertenece al campo de la estandarización y se basa en el llamado modelo OSI (modelo de interacción de sistemas abiertos – Modelo de Interconexiones de Sistema Abierto). El modelo OSI fue creado en base a propuestas técnicas de la Organización Internacional de Normalización (ISO).

Según el modelo OSI, la arquitectura de las redes informáticas debe considerarse en diferentes niveles (el número total de niveles es hasta siete). El nivel superior es aplicado , en este nivel el usuario interactúa con el sistema informático. El nivel más bajo es físico , asegura el intercambio de señales entre dispositivos. El intercambio de datos en los sistemas de comunicación se produce moviéndolos del nivel superior al inferior, luego transportándolos y, finalmente, reproduciéndolos en la computadora del cliente como resultado del paso del nivel inferior al superior.

Para garantizar la compatibilidad necesaria en cada uno de los siete niveles posibles de arquitectura de red informática, existen estándares (reglas) especiales llamados protocolos . Determinan la naturaleza de la interacción del hardware de los componentes de la red ( protocolos de hardware ) y la naturaleza de la interacción entre programas y datos ( protocolos de software ). Físicamente, las funciones de soporte de protocolos las realizan dispositivos de hardware ( interfaces ) y software ( programas de soporte de protocolo ). Los programas que admiten protocolos también se denominan protocolos.

Capas del modelo OSI

Nivel Funciones realizadas por la capa.
Aplicado Utilizando aplicaciones especiales, el usuario crea un documento (mensaje, dibujo, etc.).
Ejecutivo El sistema operativo de la computadora registra dónde se encuentran los datos creados (en la RAM, en un archivo en el disco duro, etc.) y los convierte del formato interno de la computadora al formato de transferencia.
Sesión Interactúa con una red local o global. Los protocolos en este nivel verifican los derechos del usuario.
Transporte El documento se convierte en la forma en la que se supone que se transmiten los datos en la red que se utiliza. Por ejemplo, se puede cortar en bolsas pequeñas de tamaño estándar.
Red Determina la ruta para el movimiento de datos en la red. Entonces, por ejemplo, si en la capa de transporte los datos se "cortaron" en paquetes, entonces en la capa de red cada paquete debe recibir una dirección a la que debe entregarse independientemente de otros paquetes.
Conducto (conexiones) Modula las señales que circulan en la capa física de acuerdo con los datos recibidos de la capa de red, proporciona control del flujo de datos en forma de tramas, detecta errores de transmisión e implementa un algoritmo de recuperación de información.
Físico Transferencia de datos reales. No hay documentos, ni paquetes, ni siquiera bytes; sólo bits, es decir, las unidades elementales de representación de datos.

Las instalaciones de la capa física se encuentran fuera de la computadora. En las redes locales, este es el equipamiento de la propia red. Para la comunicación remota mediante módems telefónicos, se trata de líneas telefónicas, equipos de conmutación de centrales telefónicas, etc..

1 . Equipo de red (Tarjetas de red adaptadores

2 . ) son controladores que se conectan a las ranuras de expansión de la placa base de la computadora, diseñados para transmitir señales a la red y recibir señales de la red. Terminadores - estas son resistencias con un valor nominal de 50 Ohm

3 . , que producen atenuación de la señal en los extremos del segmento de red. (Centros Centro ) son los dispositivos centrales de un sistema de cable o de una red de topología física en estrella, que al recibir un paquete en uno de sus puertos lo reenvía a todos los demás. Hay concentradores activos y pasivos. Activo Los concentradores amplifican las señales recibidas y las transmiten. Pasivo

4 . Los concentradores pasan la señal a través de sí mismos sin amplificarla ni restaurarla. (Repetidores Reloj de repetición

5 . ) – un dispositivo de red que amplifica y remodela la señal de red analógica entrante a una distancia de otro segmento. Un repetidor opera a nivel eléctrico para conectar dos segmentos. Los repetidores no reconocen direcciones de red y, por lo tanto, no se pueden utilizar para reducir el tráfico. (interruptores Cambiar

6 . ) – dispositivos centrales del sistema de cable controlados por software que reducen el tráfico de la red debido a que el paquete entrante se analiza para determinar la dirección de su destinatario y, en consecuencia, se transmite solo a él. (Enrutadores Enrutador

7 . ): dispositivos de red estándar que operan a nivel de red y le permiten reenviar y enrutar paquetes de una red a otra, así como filtrar mensajes de transmisión. (Puentes Puente

8 . ) – un dispositivo de red que conecta dos segmentos de red separados, limitados por su longitud física, y transmite tráfico entre ellos. Los puentes también amplifican y convierten señales para otros tipos de cable. Esto le permite ampliar el tamaño máximo de la red y al mismo tiempo mantener restricciones en la longitud máxima del cable, la cantidad de dispositivos conectados o la cantidad de repetidores por segmento de red. Un puente puede conectar redes de diferentes topologías, pero ejecutando el mismo tipo de sistemas operativos de red. (Puertas de enlace) – sistemas de software y hardware que conectan redes o dispositivos de red heterogéneos. Las puertas de enlace le permiten resolver problemas de diferencias en protocolos o sistemas de direccionamiento. Operan en las capas de sesión, presentación y aplicación del modelo OSI.

9 . Multiplexores - Estos son dispositivos de oficina central que admiten varios cientos de líneas de suscriptores digitales. Los multiplexores envían y reciben datos de suscriptores a través de líneas telefónicas, concentrando todo el tráfico en un canal de alta velocidad para su transmisión a Internet o a la red de la empresa.

10 . Cortafuegos (cortafuegos, cortafuegos) son software y / o una barrera de hardware entre dos redes que solo permite establecer conexiones a Internet autorizadas. La mayoría de ellos se basan en el control de acceso, según el cual un sujeto (usuario, programa, proceso o paquete de red) puede acceder a un objeto (archivo o nodo de red) previa presentación de algún elemento único, inherente únicamente a este sujeto. En la mayoría de los casos, este elemento es una contraseña. En otros casos, un elemento tan singular son las tarjetas con microprocesador, las características biométricas del usuario, etc. Para un paquete de red, dicho elemento son las direcciones o indicadores que se encuentran en el encabezado del paquete, así como algunos otros parámetros.

Tecnologías de telecomunicaciones.

A medida que evolucionaron los sistemas informáticos, se formaron los siguientes tipos de arquitectura de redes informáticas:

Ø arquitectura de igual a igual;

Ø arquitectura clásica cliente-servidor;

Ø Arquitectura cliente-servidor basada en tecnología Web.

Con una arquitectura peer-to-peer, Fig. 1 todos los recursos de un sistema informático, incluida la información, se concentran en una computadora central, también llamada mainframe ( marco principal- unidad central del ordenador). El principal medio de acceso a los recursos de información eran el mismo tipo de terminales alfanuméricos conectados a la computadora central por cable. En este caso, no se requirieron acciones especiales por parte del usuario para instalar y configurar el software.

Arroz. 1. Arquitectura peer-to-peer de redes informáticas.

Las desventajas obvias inherentes a la arquitectura peer-to-peer y el desarrollo de herramientas llevaron al surgimiento de sistemas informáticos con una arquitectura cliente-servidor. La peculiaridad de esta clase de sistemas es la descentralización de la arquitectura de los sistemas informáticos autónomos y su integración en redes informáticas globales. La creación de esta clase de sistemas está asociada con la aparición de las computadoras personales, que asumieron algunas de las funciones de las computadoras centrales. Como resultado, fue posible crear redes informáticas globales y locales que unen computadoras personales (clientes o estaciones de trabajo) que utilizan recursos y computadoras (servidores) que proporcionan ciertos recursos para uso general. En la figura. La Figura 2 muestra una arquitectura cliente-servidor típica, pero existen varios modelos que difieren en la distribución de componentes de software entre computadoras en la red.

Arroz. 2. Arquitectura típica cliente-servidor.

Cualquier aplicación de software se puede representar como una estructura de tres componentes:

Ø componente de presentación que implementa la interfaz de usuario;

Ø un componente de aplicación que garantiza la ejecución de las funciones de la aplicación;

Ø un componente para acceder a recursos de información, o un administrador de recursos que acumula información y gestiona datos.

Según la distribución de los componentes enumerados entre la estación de trabajo y el servidor de red, se distinguen los siguientes modelos de arquitectura cliente-servidor:

Ø modelo de acceso a datos remotos;

Ø modelo de servidor de gestión de datos;

Ø modelo de servidor complejo;

Ø arquitectura cliente-servidor de tres niveles.

Modelo de acceso remoto a datos Fig. 3, en el que sólo los datos se encuentran en el servidor, tiene las siguientes características:

Arroz. 3. Modelo de acceso remoto a datos.

Ø baja productividad, ya que toda la información se procesa en las estaciones de trabajo;

Ø reducción de la velocidad de intercambio general al transferir grandes cantidades de información para su procesamiento desde el servidor a las estaciones de trabajo.

Cuando se utiliza el modelo de servidor de gestión de datos, Fig. 4, además de la información en sí, el servidor contiene un administrador de recursos de información (por ejemplo, un sistema de administración de bases de datos). El componente de presentación y el componente de aplicación se combinan y ejecutan en una computadora cliente que admite funciones de visualización y entrada de datos y funciones de aplicación pura. El acceso a los recursos de información lo proporcionan operadores de un lenguaje especial (por ejemplo, SQL en el caso de utilizar una base de datos) o mediante llamadas a funciones de bibliotecas de software especializadas. Las solicitudes de recursos de información se envían a través de la red a un administrador de recursos (por ejemplo, un servidor de base de datos), que procesa las solicitudes y devuelve bloques de datos al cliente. Las características más significativas de este modelo:

Arroz. 4. Modelo de servidor de gestión de datos.

Ø reducción de la cantidad de información transmitida a través de la red, ya que la selección de los elementos de información necesarios se realiza en el servidor y no en las estaciones de trabajo;

Ø unificación y una amplia selección de herramientas de creación de aplicaciones;

Ø falta de una distinción clara entre el componente de presentación y el componente de aplicación, lo que dificulta la mejora del sistema informático.

Es recomendable utilizar el modelo de servidor de gestión de datos en el caso de procesar volúmenes moderados de información que no aumenten con el tiempo. Al mismo tiempo, la complejidad del componente de la aplicación debería ser baja.

Arroz. 5. Modelo de servidor complejo.

Modelo de un servidor complejo Fig. 5 se basa en el supuesto de que el proceso que se ejecuta en la computadora cliente se limita a las funciones de presentación, y que las funciones reales de aplicación y acceso a datos las realiza el servidor.

Ventajas del modelo de servidor de un extremo a otro:

Ø alta productividad;

Ø administración centralizada;

Ø ahorro de recursos de red.

El modelo de servidor complejo es óptimo para redes grandes centradas en procesar volúmenes de información grandes y crecientes con el tiempo.

Una arquitectura cliente-servidor en la que el componente de la aplicación está ubicado en una estación de trabajo junto con un componente de presentación (modelos de servidor de administración de datos y acceso remoto a datos) o en un servidor junto con un administrador de recursos y datos (modelo de servidor complejo) se denomina dos -arquitectura de niveles.

Si el componente de la aplicación se vuelve significativamente más complejo y consume muchos recursos, se le puede asignar un servidor separado, llamado servidor de aplicaciones. En este caso se habla de una arquitectura “cliente-servidor” de tres niveles (Fig. 6. El primer enlace es la computadora cliente, el segundo es el servidor de aplicaciones y el tercero es el servidor de administración de datos. Dentro del servidor de aplicaciones se pueden implementar varias funciones de la aplicación, cada una de las cuales está diseñada como un servicio independiente que proporciona algunos servicios a todos los programas. Puede haber varios servidores de aplicaciones, cada uno de ellos está enfocado a brindar un determinado conjunto de servicios.

Arroz. 6. Arquitectura cliente-servidor de tres niveles.

Las tendencias modernas más llamativas en tecnologías de telecomunicaciones se han manifestado en Internet. La arquitectura cliente-servidor basada en tecnología Web se muestra en la Fig. 7.

Arroz. 7. Arquitectura cliente-servidor basada en tecnología Web.

Según la tecnología web, en el servidor se colocan los llamados documentos web, que son visualizados e interpretados por un programa de navegación (navegador web, navegador web) que se ejecuta en la estación de trabajo. Lógicamente, un documento web es un documento hipermedia que conecta varias páginas web mediante enlaces. A diferencia de una página web en papel, puede vincularse a programas informáticos y contener vínculos a otros objetos. En la tecnología web, existe un sistema de hipervínculos que incluye enlaces a los siguientes objetos.

La transferencia de documentos y otros objetos desde el servidor a la estación de trabajo en función de las solicitudes recibidas del navegador está garantizada por un programa que se ejecuta en el servidor llamado servidor web. Cuando un navegador web necesita recuperar documentos u otros objetos de un servidor web, envía una solicitud al servidor. Si hay suficientes derechos de acceso, se establece una conexión lógica entre el servidor y el navegador. A continuación, el servidor procesa la solicitud, transmite los resultados del procesamiento al navegador web y finaliza la conexión establecida. Por tanto, el servidor web actúa como un centro de información que entrega información de diferentes fuentes y luego la proporciona al usuario de forma uniforme.

Internet es un conjunto de redes informáticas en rápido crecimiento que se extienden por todo el mundo y conectan instituciones gubernamentales, militares, educativas y comerciales, así como a ciudadanos individuales.

Como muchas grandes ideas, la “red de redes” surgió de un proyecto que tenía propósitos completamente diferentes: la ARPAnet, diseñada y creada en 1969 por orden de la Agencia de Proyectos de Investigación Avanzada (ARPA) del Departamento de Defensa de Estados Unidos. ARPAnet era una red que conectaba instituciones educativas, militares y contratistas militares; fue creado para ayudar a los investigadores a intercambiar información y también (uno de los objetivos principales) para estudiar el problema de mantener las comunicaciones en caso de un ataque nuclear.

En el modelo ARPAnet, siempre hay una conexión entre la computadora de origen y la computadora de destino. La red en sí se considera poco fiable; cualquier segmento del mismo puede desaparecer en cualquier momento (después de un bombardeo o como resultado de una falla en el cable). La red se construyó de modo que la necesidad de información de las computadoras cliente fuera mínima. Para enviar un mensaje a través de una red, una computadora simplemente tenía que poner los datos en un sobre llamado paquete de "Protocolo de Internet" y "direccionar" adecuadamente esos paquetes. Los ordenadores comunicados (no sólo la propia red) también eran responsables de garantizar la transferencia de datos. El principio fundamental era que cada computadora de la red podía comunicarse como un nodo con cualquier otra computadora con una amplia selección de servicios, recursos e información informáticos. Un conjunto de convenciones de redes y herramientas de "red de redes" disponibles públicamente están diseñadas para crear una gran red en la que las computadoras conectadas entre sí se comunican a través de muchas plataformas de software y hardware diferentes.

Actualmente, la dirección del desarrollo de Internet está determinada principalmente por la Internet Society o ISOC (Internet Society). ISOC es una organización voluntaria cuyo propósito es promover el intercambio global de información a través de Internet. Nombra una junta de ancianos, la IAB (Internet Architecture Board), que es responsable de la dirección técnica y la orientación de Internet (principalmente la estandarización y el direccionamiento de Internet). Los internautas expresan sus opiniones en las reuniones del IETF (Internet Engineering Task Force). El IETF es otro organismo público y se reúne periódicamente para discutir cuestiones técnicas y organizativas actuales de Internet.

La base financiera de Internet es que cada uno paga su parte. Los representantes de las redes individuales se reúnen y deciden cómo conectarse y cómo financiar estas interconexiones. Una institución educativa o asociación empresarial paga para conectarse a una red regional, que a su vez paga a un proveedor nacional por el acceso a Internet. Así, cada conexión a Internet la paga alguien.

Preguntas:

1. Nombra las funciones de todo tipo de redes informáticas.

2. Enumerar las características y clasificación de las redes informáticas.

3. Tipos de medio de transmisión física.

4. Enumere las topologías de LAN.

5. Enumere los tipos de equipos de red.

6. Enumerar la arquitectura y modelos de las tecnologías de telecomunicaciones.




Arriba