2. Arquitectura de Base de Datos Móviles 2.1 Arquitectura de BD Móviles
Actualmente existen distintos tipos de arquitecturas que muestran la funcionalidad de las bases de datos móviles, pero en general, todas se encuadran de manera global en las siguientes: 1. Arquitectura Arquitectura con con conexión conexión local – remota: remota: Éste Éste tipo de de arquitectura, arquitectura, permit permite e acceder a la información de manera más óptima, ya que se encuentra alma almace cena nada da de mane manera ra local local en el disp dispos osititiv ivo, o, perm permititie iendo ndo tamb tambi in n sincroni!ar dic"a información con una base de datos remota #centrali!ada$. %. Arquitectura Arquitectura con conexión conexión remota: remota: Éste Éste tipo de arquitect arquitectura, ura, utili!a utili!a mtodos mtodos de conexión como servicios &ebs, redes inalámbricas, redes celulares, etc., para guardar la información en una base de datos remota #centrali!ada$. 2.2 Características, ventajas y desventajas
'odas las bases de datos móviles tienen una arquitectura similar, donde debemos distinguir una serie de elementos principales caracter(sticos de este tipo de sistemas: •
)ase de datos remota y *+) que gestiona y almacena los datos móviles: son las bases de datos que deben estar implementadas en los dispositivos
•
móviles. -lataforma de base de datos móvil: son bases de datos que puede usarse y administrarse desde ordenador portátil, -A u otro dispositivo de acceso a
•
nternet, es decir, los dispositivos móviles en cuestión. /nlaces de comunicación bidireccionales entre el *+) remoto y el *+) móvi móvil.l. 0ue 0ue pued pueden en ser ser rede redess inal inalám ámbr bric icas as de dist distin inta ta natu natura rale le!a !a,, comunicaciones v(a satlite, etc.
Ventajas:
as principales venta2as que "emos detectado en las bases de datos móviles son las siguientes: •
-ermiten la movilidad de los usuarios, por lo que no es necesario estar f(sicamente ubicado en donde se encuentra la base de datos central para
•
acceder a sus datos. Éstos pueden ser accedidos remotamente. /l mercado potencial de este tipo de bases de datos es bastante amplio, ya que multitud de empresas de todo tipo poseen traba2adores que necesitan acce accede derr a los los dat datos de la com compa3( pa3(a a mie mientra ntrass se encu encuen entr tran an en
•
locali!aciones remotas. /stas bases de datos poseen un gran ámbito de aplicación ya que en principio cualquier base de datos relacional puede ampliarse para ofrecer los servicios de las bases de datos móviles.
Desventajas:
os principales inconvenientes que "emos observado en las bases de datos móviles son los siguientes: •
os enlaces de comunicacion comunicaciones es #internet, red celular celular etc.$ 2uegan un papel importante es el desarrollo de estos sistemas, por lo que su dependencia
•
puede suponer un freno para ellos. os datos pueden estar replicados, por lo que consistencia y co"erencia de
•
los mismos son fundamentales y puede generar conflictos importantes. /l tratamiento de fallos es un aspecto delicado ya que al tratarse de un entor ntorno no dist distri ribu buid ido, o, los los fall allos de tran transsmisi misión ón de datos atos deben eben de solucionarse y detectarse de forma eficiente para que no produ!can errores
•
en la información tratada. a capacidad de procesado de los dispositivos móviles son tambin un inconveniente importante y tambin "ay que tener en cuenta que dic"a capacidad no es la misma para todos los dispositivos.
2.3. Servicios de SMBD Móviles
entro de los servicios, que ofrecen los *istemas +ane2adores de )ase de atos móviles, destacan los siguientes:
•
4omunicación con el servidor centrali!ado de base de datos mediante
•
tcnicas de comunicación inalámbrica. 5eplicación de datos en el servidor centrali!ado de base de datos y en el
•
dispositivo móvil. *incroni!ación de datos entre el servidor centrali!ado de base de datos y el
• •
dispositivo móvil. 6estión de datos en el dispositivo móvil. Análisis de los datos almacenados en el dispositivo móvil. móvil.
2.4. 2.4. rot rotecc ecció ión n de dato datos s !óvi !óvile les" s" Cont Contra ra usua usuari rios os,, tran trans! s!is isió ión, n, activos y de la in#or!ación.
as aplicaciones móviles se clasifican en las dos siguientes categor(as: aplicaciones verticales y aplicaciones "ori!ontales. /n las aplicaciones verticales, los usuarios acceden a los datos en una celda espec(fica7 espec(fica7 fuera de la celda los datos no están disponibles. disponibles. 8n e2emplo de aplicación vertical es la obtención de información sobre las pla!as libres de un determinado par9ing. /n las aplicaciones "ori!ontales, los datos están distribuidos por todo el sist sistem ema, a, y los los usuar usuario ioss pued pueden en acce accede derr a ello elloss desd desde e cual cualqu quie ierr celda celda.. a aplicación "ori!ontal más comn es el acceso al correo electrónico.
os datos se clasifican en tres categor(as:
•
atos privados: pertenecen a un usuario y sólo l puede acceder a ellos y mane2arlos. -or e2emplo, los datos del perfil de un usuario de cualquier aplicación que gestione datos personales. atos pblicos: pueden ser consultados por cualquier usuario, pero sólo
•
pueden ser modificados por una nica fuente. -or e2emplo, los datos de las coti!aciones de la bolsa, las aplicaciones que muestran el clima, etc. atos compartidos: pueden ser accedidos por un grupo determinado de
•
usuari usuarios, os, quiene quieness tienen tienen permiso permisoss para leerlo leerloss y para escribi escribirlo rlos. s. -or e2emplo, los datos de seguros de una compa3(a aseguradora que vende productos utili!ando agentes comerciales, un grupo de ;aceboo9, un grupo en <"atsApp, etc. -ara proteger una base de datos, as( como los directorios y los arc"ivos asociados, siga estos pasos básicos: • • • • •
•
/stable!ca permisos de uso compartido para la base de datos. Agregue cuentas de usuario. #=pcional$ 4onceda los derec"os del proyecto a los usuarios. #=pcional$ =culte el recurso compartido de red de la base de datos. >aga copias de seguridad de toda la información información importante importante de la base de datos. ocumente los procedimientos de seguridad. *eguridad de los atos: *e presentan cuando no es posible establecer
claves de acceso y resguardo resguardo en forma uniforme uniforme para todo el sistema, facilitando facilitando as( el acceso a intrusos.