SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Arquitectura de
Aplicaciones
Distribuidas
UNIDAD 2
Desarrollo de Aplicaciones en ambientes distribuidos
2.1Capa de interfaz de usuario
2.2Capa de manejo de datos
2.3 Capa de procesamiento de
datos
Capa de interfaz de usuario
• Presentación de Datos
• Validaciones
• Navegación
Capa de manejo de datos
• Entidades de Negocios
• Acceso a Datos
Capa de procesamiento de datos
• Almacenamiento
• Servicios
Desarrollo de Aplicaciones en ambientes distribuidos
Arquitectura
CAPA DE PROCESAMIENTO DE
DATOS
Capa de Servidor
Servicios
Ejecución
Desatendida
Conectividad
Concurrencia Seguridad
CARACTERISTICAS
Servicios de Base de Datos
Procedimiento
Almacenados
Disparadores
Procedimiento
Programados
Reglas de Negocios
Otros Servicios
Los servicios de sistema necesitan crear
su propia infraestructura de servicio.
Ej. Controlar concurrencia, acceso al
sistema, etc.
CAPA DE MANEJO DE DATOS
Lógica de Negocios- Lógica de Acceso a
Datos
Capa de Manejo de Datos
 Contiene las normas de acceso a
datos
 Lógica de tratamiento de los datos
Lógica independiente, reutilizable y
Mantenimiento Sencillo
Capa de Manejo de Datos
Capa de manejo de datos
Lógica de
Negocios
• BLObjeto
Lógica de Acceso
a Datos
• ADObjeto
•BEObjeto
NOTA: Los únicos elementos que se conectan a
la base de datos son los objetos de acceso a
datos.
ENTIDAD DE NEGOCIO
OBJETO DE ACCESO
A DATOS
OBJETO DE LOGICA
DE NEGOCIOS
Entidades de Negocios
Las entidades de negocio generalmente no
poseen métodos sino propiedades, ya que
su finalidad es la de describir la entidad de
negocio a la que representan.
Entidad de
Mantenimiento
• Leer
• Insertar
• Actualizar
• Eliminar
Entidad
de Lista
• Consultas
• Otras transacciones
Objeto de Acceso a Datos
Son los intermediarios entre la aplicación y
los orígenes de datos.
Son los UNICOS encargados de
conectarse con los orígenes de datos y
enviarles sentencias SQL, órdenes de
ejecución de procesos o cualquier otra
operación que implique acceso a los datos
de la aplicación.
Capa de Manejo de Datos
--- Lógica de Acceso a Datos----
El acceso directo a los orígenes de
datos será el equipo en el que resida
físicamente la lógica de acceso a datos.
NO ES NECESARIO distribuir el
software cliente del SGBD por
diferentes máquinas

Weitere ähnliche Inhalte

Was ist angesagt?

Analisis y especificacion de requerimientos
Analisis y especificacion de requerimientosAnalisis y especificacion de requerimientos
Analisis y especificacion de requerimientosUPTP
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Diagramas UML: Componentes y despliegue
Diagramas UML: Componentes y despliegueDiagramas UML: Componentes y despliegue
Diagramas UML: Componentes y desplieguejoshell
 
Pmo informatica plantilla de plan de pruebas de software
Pmo informatica plantilla de plan de pruebas de softwarePmo informatica plantilla de plan de pruebas de software
Pmo informatica plantilla de plan de pruebas de softwareCarina Lifschitz
 
IEEE 730 1989: Plan de aseguramiento de la calidad del software
IEEE 730 1989: Plan de aseguramiento de la calidad del softwareIEEE 730 1989: Plan de aseguramiento de la calidad del software
IEEE 730 1989: Plan de aseguramiento de la calidad del softwareJesús Navarro
 
Arquitectura de cliente-servidor de tres capas
Arquitectura de cliente-servidor de tres capasArquitectura de cliente-servidor de tres capas
Arquitectura de cliente-servidor de tres capasanibalsmit
 
Plan de pruebas de software
Plan de pruebas de softwarePlan de pruebas de software
Plan de pruebas de softwareEdgardo Rojas
 
Introduccion bases de datos
Introduccion bases de datosIntroduccion bases de datos
Introduccion bases de datosUTN
 
ATRIBUTOS DE CALIDAD ARQUITECTURA DE SOFTWARE.pdf
ATRIBUTOS DE CALIDAD ARQUITECTURA DE SOFTWARE.pdfATRIBUTOS DE CALIDAD ARQUITECTURA DE SOFTWARE.pdf
ATRIBUTOS DE CALIDAD ARQUITECTURA DE SOFTWARE.pdfDavidVeraOlivera
 
Importancia del análisis de requerimientos
Importancia del análisis de requerimientosImportancia del análisis de requerimientos
Importancia del análisis de requerimientosalmarza1
 
Analisis Y DiseñO Orientado A Objetos
Analisis Y DiseñO Orientado A ObjetosAnalisis Y DiseñO Orientado A Objetos
Analisis Y DiseñO Orientado A Objetosyoiner santiago
 
Requerimiento funcional y no funcional
Requerimiento funcional y no funcional Requerimiento funcional y no funcional
Requerimiento funcional y no funcional CristobalFicaV
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaCarlos R. Adames B.
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 

Was ist angesagt? (20)

Capitulo 6
Capitulo 6Capitulo 6
Capitulo 6
 
Analisis y especificacion de requerimientos
Analisis y especificacion de requerimientosAnalisis y especificacion de requerimientos
Analisis y especificacion de requerimientos
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Diagramas UML: Componentes y despliegue
Diagramas UML: Componentes y despliegueDiagramas UML: Componentes y despliegue
Diagramas UML: Componentes y despliegue
 
Pmo informatica plantilla de plan de pruebas de software
Pmo informatica plantilla de plan de pruebas de softwarePmo informatica plantilla de plan de pruebas de software
Pmo informatica plantilla de plan de pruebas de software
 
Requisitos no Funcionales
Requisitos no FuncionalesRequisitos no Funcionales
Requisitos no Funcionales
 
Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobit
 
ADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVER
ADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVERADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVER
ADMINISTRACIÓN DE LA SEGURIDAD EN SQL SERVER
 
IEEE 730 1989: Plan de aseguramiento de la calidad del software
IEEE 730 1989: Plan de aseguramiento de la calidad del softwareIEEE 730 1989: Plan de aseguramiento de la calidad del software
IEEE 730 1989: Plan de aseguramiento de la calidad del software
 
Arquitectura de cliente-servidor de tres capas
Arquitectura de cliente-servidor de tres capasArquitectura de cliente-servidor de tres capas
Arquitectura de cliente-servidor de tres capas
 
Plan de pruebas de software
Plan de pruebas de softwarePlan de pruebas de software
Plan de pruebas de software
 
Introduccion bases de datos
Introduccion bases de datosIntroduccion bases de datos
Introduccion bases de datos
 
ATRIBUTOS DE CALIDAD ARQUITECTURA DE SOFTWARE.pdf
ATRIBUTOS DE CALIDAD ARQUITECTURA DE SOFTWARE.pdfATRIBUTOS DE CALIDAD ARQUITECTURA DE SOFTWARE.pdf
ATRIBUTOS DE CALIDAD ARQUITECTURA DE SOFTWARE.pdf
 
Importancia del análisis de requerimientos
Importancia del análisis de requerimientosImportancia del análisis de requerimientos
Importancia del análisis de requerimientos
 
Analisis Y DiseñO Orientado A Objetos
Analisis Y DiseñO Orientado A ObjetosAnalisis Y DiseñO Orientado A Objetos
Analisis Y DiseñO Orientado A Objetos
 
Requerimiento funcional y no funcional
Requerimiento funcional y no funcional Requerimiento funcional y no funcional
Requerimiento funcional y no funcional
 
Ciclo Vida del Software
Ciclo Vida del SoftwareCiclo Vida del Software
Ciclo Vida del Software
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informatica
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Factores de calidad del software
Factores de calidad del softwareFactores de calidad del software
Factores de calidad del software
 

Andere mochten auch

Logica de la Programacion 2 Bimestre Unidad 6
Logica de la  Programacion 2 Bimestre  Unidad 6Logica de la  Programacion 2 Bimestre  Unidad 6
Logica de la Programacion 2 Bimestre Unidad 6Videoconferencias UTPL
 
Tema 4 -_introduccion_a_razonamiento_algoritmico
Tema 4 -_introduccion_a_razonamiento_algoritmicoTema 4 -_introduccion_a_razonamiento_algoritmico
Tema 4 -_introduccion_a_razonamiento_algoritmicoLincoln School
 
RAPTOR 7
RAPTOR 7RAPTOR 7
RAPTOR 7arecerv
 
Empezando a programar raptor
Empezando a programar raptorEmpezando a programar raptor
Empezando a programar raptorAna Ruth G H
 
MANUAL DE RAPTOR (PARTE 3)
MANUAL DE RAPTOR (PARTE 3)MANUAL DE RAPTOR (PARTE 3)
MANUAL DE RAPTOR (PARTE 3)Alfa Mercado
 
Manual de raptor (PARTE 2)
Manual de raptor (PARTE 2)Manual de raptor (PARTE 2)
Manual de raptor (PARTE 2)Alfa Mercado
 
COMANDOS DE RAPTOR
COMANDOS DE RAPTORCOMANDOS DE RAPTOR
COMANDOS DE RAPTORAlfa Mercado
 
Ejercicios de raptor
Ejercicios de raptor Ejercicios de raptor
Ejercicios de raptor MaryRomero77
 
Ejercicios de diagramas de flujo en raptor
Ejercicios de diagramas de flujo en raptorEjercicios de diagramas de flujo en raptor
Ejercicios de diagramas de flujo en raptorMaryRomero77
 
Aplicaciones Distribuidas
Aplicaciones DistribuidasAplicaciones Distribuidas
Aplicaciones DistribuidasSorey García
 
Ejercicios de algoritmos
Ejercicios de algoritmosEjercicios de algoritmos
Ejercicios de algoritmosjhonshebax
 
Arquitectura 3 Capas
Arquitectura 3 CapasArquitectura 3 Capas
Arquitectura 3 CapasFani Calle
 

Andere mochten auch (20)

Logica de la Programacion 2 Bimestre Unidad 6
Logica de la  Programacion 2 Bimestre  Unidad 6Logica de la  Programacion 2 Bimestre  Unidad 6
Logica de la Programacion 2 Bimestre Unidad 6
 
Computacion 1 as09001
Computacion 1 as09001Computacion 1 as09001
Computacion 1 as09001
 
Tema 4 -_introduccion_a_razonamiento_algoritmico
Tema 4 -_introduccion_a_razonamiento_algoritmicoTema 4 -_introduccion_a_razonamiento_algoritmico
Tema 4 -_introduccion_a_razonamiento_algoritmico
 
RAPTOR 7
RAPTOR 7RAPTOR 7
RAPTOR 7
 
Fundamentos de programacion
Fundamentos de programacionFundamentos de programacion
Fundamentos de programacion
 
Empezando a programar raptor
Empezando a programar raptorEmpezando a programar raptor
Empezando a programar raptor
 
MANUAL DE RAPTOR (PARTE 3)
MANUAL DE RAPTOR (PARTE 3)MANUAL DE RAPTOR (PARTE 3)
MANUAL DE RAPTOR (PARTE 3)
 
Manual de raptor (PARTE 2)
Manual de raptor (PARTE 2)Manual de raptor (PARTE 2)
Manual de raptor (PARTE 2)
 
El raptor - Julio Torri
El raptor -  Julio TorriEl raptor -  Julio Torri
El raptor - Julio Torri
 
Manual de raptor
Manual de raptorManual de raptor
Manual de raptor
 
COMANDOS DE RAPTOR
COMANDOS DE RAPTORCOMANDOS DE RAPTOR
COMANDOS DE RAPTOR
 
Manual para usar raptor(1)
Manual para usar raptor(1)Manual para usar raptor(1)
Manual para usar raptor(1)
 
Manual de raptor
Manual de raptorManual de raptor
Manual de raptor
 
Ejercicios de raptor
Ejercicios de raptor Ejercicios de raptor
Ejercicios de raptor
 
Ejercicios de diagramas de flujo en raptor
Ejercicios de diagramas de flujo en raptorEjercicios de diagramas de flujo en raptor
Ejercicios de diagramas de flujo en raptor
 
Aplicaciones distribuidas
Aplicaciones distribuidasAplicaciones distribuidas
Aplicaciones distribuidas
 
Aplicaciones Distribuidas
Aplicaciones DistribuidasAplicaciones Distribuidas
Aplicaciones Distribuidas
 
Arquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidosArquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidos
 
Ejercicios de algoritmos
Ejercicios de algoritmosEjercicios de algoritmos
Ejercicios de algoritmos
 
Arquitectura 3 Capas
Arquitectura 3 CapasArquitectura 3 Capas
Arquitectura 3 Capas
 

Ähnlich wie Arquitectura Aplicaciones Distribuidas

Administración de redes.ppt
Administración de redes.pptAdministración de redes.ppt
Administración de redes.pptnelvaca
 
INFRAESTRUCTURA TECNOLGIAS DE INFORMACION
INFRAESTRUCTURA TECNOLGIAS DE INFORMACIONINFRAESTRUCTURA TECNOLGIAS DE INFORMACION
INFRAESTRUCTURA TECNOLGIAS DE INFORMACIONbyronsubuyucpersiluz
 
Mejorar la toma de decisiones y reducir costes con el Logical Data Warehouse ...
Mejorar la toma de decisiones y reducir costes con el Logical Data Warehouse ...Mejorar la toma de decisiones y reducir costes con el Logical Data Warehouse ...
Mejorar la toma de decisiones y reducir costes con el Logical Data Warehouse ...Denodo
 
Servidores REDES EMERGENTES MATERIA
Servidores REDES EMERGENTES MATERIAServidores REDES EMERGENTES MATERIA
Servidores REDES EMERGENTES MATERIAVicTorx D. Rko
 
Koinos bpms processonline
Koinos bpms processonlineKoinos bpms processonline
Koinos bpms processonlinedraken_drak
 
Arquitecturaclienteservidor
ArquitecturaclienteservidorArquitecturaclienteservidor
ArquitecturaclienteservidorFernando Solis
 
Demostración: ¿Cómo acelera la plataforma Denodo su tiempo para obtener infor...
Demostración: ¿Cómo acelera la plataforma Denodo su tiempo para obtener infor...Demostración: ¿Cómo acelera la plataforma Denodo su tiempo para obtener infor...
Demostración: ¿Cómo acelera la plataforma Denodo su tiempo para obtener infor...Denodo
 
Rational en la Nube (Innovate 2010 - Madrid)
Rational en la Nube (Innovate 2010 - Madrid)Rational en la Nube (Innovate 2010 - Madrid)
Rational en la Nube (Innovate 2010 - Madrid)Luis Reyes
 
Arquitecturasdesistemasdebasesdedatos.docx
Arquitecturasdesistemasdebasesdedatos.docxArquitecturasdesistemasdebasesdedatos.docx
Arquitecturasdesistemasdebasesdedatos.docxWilliam Martinez Perez
 
Microservicios en la nube: un paseo por Azure Service Fabric - .NET Conf CO v...
Microservicios en la nube: un paseo por Azure Service Fabric - .NET Conf CO v...Microservicios en la nube: un paseo por Azure Service Fabric - .NET Conf CO v...
Microservicios en la nube: un paseo por Azure Service Fabric - .NET Conf CO v...Guillermo Javier Bellmann
 
Memorias Webcast Aproveche la información registrada de su infraestructura en...
Memorias Webcast Aproveche la información registrada de su infraestructura en...Memorias Webcast Aproveche la información registrada de su infraestructura en...
Memorias Webcast Aproveche la información registrada de su infraestructura en...Aranda Software
 

Ähnlich wie Arquitectura Aplicaciones Distribuidas (20)

Aqdsd
AqdsdAqdsd
Aqdsd
 
Administración de redes.ppt
Administración de redes.pptAdministración de redes.ppt
Administración de redes.ppt
 
INFRAESTRUCTURA TECNOLGIAS DE INFORMACION
INFRAESTRUCTURA TECNOLGIAS DE INFORMACIONINFRAESTRUCTURA TECNOLGIAS DE INFORMACION
INFRAESTRUCTURA TECNOLGIAS DE INFORMACION
 
Arquitectura cliente servidor
Arquitectura cliente servidorArquitectura cliente servidor
Arquitectura cliente servidor
 
Inducción
InducciónInducción
Inducción
 
Mejorar la toma de decisiones y reducir costes con el Logical Data Warehouse ...
Mejorar la toma de decisiones y reducir costes con el Logical Data Warehouse ...Mejorar la toma de decisiones y reducir costes con el Logical Data Warehouse ...
Mejorar la toma de decisiones y reducir costes con el Logical Data Warehouse ...
 
Gestor de base de datos
Gestor de base de datosGestor de base de datos
Gestor de base de datos
 
SEMANA 1 Introduccion.pptx
SEMANA 1 Introduccion.pptxSEMANA 1 Introduccion.pptx
SEMANA 1 Introduccion.pptx
 
Servidores REDES EMERGENTES MATERIA
Servidores REDES EMERGENTES MATERIAServidores REDES EMERGENTES MATERIA
Servidores REDES EMERGENTES MATERIA
 
Koinos bpms processonline
Koinos bpms processonlineKoinos bpms processonline
Koinos bpms processonline
 
Cliente servidor
Cliente servidorCliente servidor
Cliente servidor
 
Arquitecturaclienteservidor
ArquitecturaclienteservidorArquitecturaclienteservidor
Arquitecturaclienteservidor
 
cliente servidor
cliente servidorcliente servidor
cliente servidor
 
Demostración: ¿Cómo acelera la plataforma Denodo su tiempo para obtener infor...
Demostración: ¿Cómo acelera la plataforma Denodo su tiempo para obtener infor...Demostración: ¿Cómo acelera la plataforma Denodo su tiempo para obtener infor...
Demostración: ¿Cómo acelera la plataforma Denodo su tiempo para obtener infor...
 
Rational en la Nube (Innovate 2010 - Madrid)
Rational en la Nube (Innovate 2010 - Madrid)Rational en la Nube (Innovate 2010 - Madrid)
Rational en la Nube (Innovate 2010 - Madrid)
 
Arquitectura cliente
Arquitectura cliente Arquitectura cliente
Arquitectura cliente
 
Arquitecturasdesistemasdebasesdedatos.docx
Arquitecturasdesistemasdebasesdedatos.docxArquitecturasdesistemasdebasesdedatos.docx
Arquitecturasdesistemasdebasesdedatos.docx
 
Microservicios en la nube: un paseo por Azure Service Fabric - .NET Conf CO v...
Microservicios en la nube: un paseo por Azure Service Fabric - .NET Conf CO v...Microservicios en la nube: un paseo por Azure Service Fabric - .NET Conf CO v...
Microservicios en la nube: un paseo por Azure Service Fabric - .NET Conf CO v...
 
Memorias Webcast Aproveche la información registrada de su infraestructura en...
Memorias Webcast Aproveche la información registrada de su infraestructura en...Memorias Webcast Aproveche la información registrada de su infraestructura en...
Memorias Webcast Aproveche la información registrada de su infraestructura en...
 
Sql server2000-tuto
Sql server2000-tutoSql server2000-tuto
Sql server2000-tuto
 

Kürzlich hochgeladen

memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Kürzlich hochgeladen (6)

memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Arquitectura Aplicaciones Distribuidas

  • 2. Desarrollo de Aplicaciones en ambientes distribuidos 2.1Capa de interfaz de usuario 2.2Capa de manejo de datos 2.3 Capa de procesamiento de datos
  • 3. Capa de interfaz de usuario • Presentación de Datos • Validaciones • Navegación Capa de manejo de datos • Entidades de Negocios • Acceso a Datos Capa de procesamiento de datos • Almacenamiento • Servicios Desarrollo de Aplicaciones en ambientes distribuidos Arquitectura
  • 4. CAPA DE PROCESAMIENTO DE DATOS Capa de Servidor
  • 6. Servicios de Base de Datos Procedimiento Almacenados Disparadores Procedimiento Programados Reglas de Negocios
  • 7. Otros Servicios Los servicios de sistema necesitan crear su propia infraestructura de servicio. Ej. Controlar concurrencia, acceso al sistema, etc.
  • 8. CAPA DE MANEJO DE DATOS Lógica de Negocios- Lógica de Acceso a Datos
  • 9. Capa de Manejo de Datos  Contiene las normas de acceso a datos  Lógica de tratamiento de los datos Lógica independiente, reutilizable y Mantenimiento Sencillo
  • 10. Capa de Manejo de Datos
  • 11. Capa de manejo de datos Lógica de Negocios • BLObjeto Lógica de Acceso a Datos • ADObjeto •BEObjeto NOTA: Los únicos elementos que se conectan a la base de datos son los objetos de acceso a datos. ENTIDAD DE NEGOCIO OBJETO DE ACCESO A DATOS OBJETO DE LOGICA DE NEGOCIOS
  • 12. Entidades de Negocios Las entidades de negocio generalmente no poseen métodos sino propiedades, ya que su finalidad es la de describir la entidad de negocio a la que representan. Entidad de Mantenimiento • Leer • Insertar • Actualizar • Eliminar Entidad de Lista • Consultas • Otras transacciones
  • 13. Objeto de Acceso a Datos Son los intermediarios entre la aplicación y los orígenes de datos. Son los UNICOS encargados de conectarse con los orígenes de datos y enviarles sentencias SQL, órdenes de ejecución de procesos o cualquier otra operación que implique acceso a los datos de la aplicación.
  • 14. Capa de Manejo de Datos --- Lógica de Acceso a Datos---- El acceso directo a los orígenes de datos será el equipo en el que resida físicamente la lógica de acceso a datos. NO ES NECESARIO distribuir el software cliente del SGBD por diferentes máquinas

Hinweis der Redaktion

  1. Ejecución desatendida: Un servicio normalmente se mantiene ejecutándose en la memoria del equipo que lo aloja. A pesar de que algunas tecnologías, como DCOM o Remoting, permiten que el objeto que responderá a la petición no esté cargado en memoria hasta que alguien realiza la petición, en la infraestructura del servicio siempre ha de haber un elemento que se mantenga en ejecución, listo para responder a las peticiones de los clientes. La ejecución del servicio, por lo tanto, no precisa de la intervención de ningún usuario. 2.      Conectividad: Un servicio suele estar en un equipo dedicado, mientras que los equipos cliente acceden a él a través de la red. Esto implica que debe existir algún mecanismo que permita que una petición remota active la respuesta del servicio. La infraestructura de red del servicio debe estar configurada para enlazarse con algún protocolo de red, por lo general TCP/IP. 3.      Concurrencia: Dado que múltiples equipos accederán al servicio simultáneamente, es necesario que los servicios implementen algún mecanismo para gestionar la concurrencia de acceso. Existen dos formas básicas de gestionar la concurrencia: a.      Acceso simultáneo: En el acceso simultáneo los servicios crean hilos de proceso paralelos que gestionan las peticiones simultáneamente. Cada hilo de proceso posee sus propias estructuras de datos independientes entre sí, de modo que los datos generados por una petición sean inaccesibles a otra petición. En este caso nos podemos encontrar con un problema si las peticiones simultáneas son muy abundantes, ya que eso creará una multitud de hilos de ejecución simultáneos que tal vez sature la capacidad de ejecución del servidor. Sin embargo, si la capacidad de ejecución del servidor es suficiente, los tiempos de respuesta son mejores. b.      Acceso serializado: En este caso las peticiones se atienden una a una, en un único hilo de ejecución. El servicio dispondrá de algún sistema para almacenar en “colas” las peticiones que vayan llegando, y las ejecutará una tras otra. En este caso es difícil que se produzca una saturación de los recursos del servidor, pero los tiempos de respuesta son peores si las peticiones simultáneas son muy abundantes. 4.      Seguridad: El servicio deberá asegurarse de que la llamada está autorizada y será necesario implementar algún mecanismo que recoja las credenciales del usuario y autorice la ejecución.  
  2. 1.      Procedimientos almacenados: Los procedimientos almacenados se ejecutan como consecuencia de una llamada directa de un cliente. El lenguaje SQL posee instrucciones que permiten invocar la ejecución de procedimientos almacenados en el servidor. 2.      Disparadores: Los disparadores son procedimientos que se ejecutan como consecuencia indirecta de una sentencia SQL efectuada por el cliente. Por lo general están asociados a sentencias de tipo INSERT, UPDATE o DELETE y disponen de medios para acceder a los registros a los cuales afecta la sentencia. 3.      Procedimientos programados: Es frecuente que los SGBD dispongan de algún sistema para programar el lanzamiento de procesos según un plan programado por calendario, de forma única o periódica. En este caso la intervención del cliente no es necesaria y el propio SGBD activa el proceso cuando llega el momento, de forma totalmente desatendida. En general es recomendable el uso de reglas de negocio en el SGBD cuando la aplicación sea corporativa o cuando su administración pueda centralizarse. La eficiencia en la ejecución, la facilidad en el mantenimiento y la encapsulación respecto al resto de la aplicación convierten a los SGBD en una muy buena opción a la hora de situar reglas de negocio de la aplicación.
  3. La lógica de acceso a datos incluye los elementos necesarios para que la aplicación se conecte a orígenes de datos y recupere estructuras de datos que serán utilizadas por el resto de la aplicación. En una aplicación distribuida, los únicos elementos que se conectan a la base de datos son los objetos de acceso a datos, y el resto de elementos de la aplicación se limitan a enlazar con estos objetos para solicitar datos y enviar órdenes a los orígenes de datos. Los motivos para encapsular todo el acceso a datos en la lógica de acceso a datos son múltiples. En primer lugar, no será necesario distribuir la información de conexión por todo el sistema, ya que el único punto desde el que se efectuará el acceso directo a los orígenes de datos será el equipo en el que resida físicamente la lógica de acceso a datos. Tampoco será necesario distribuir el software cliente del SGBD por diferentes máquinas, lo que facilita el mantenimiento y la instalación de la aplicación.
  4. No será necesario distribuir la información de conexión por todo el sistema. La aplicación ignore la estructura real de los orígenes de datos, ya que es la propia lógica de acceso a datos la que expondrá las estructuras con las que trabajará la aplicación, acomodándolas a las necesidades de la misma.
  5. Además, encapsular la lógica de acceso a datos permite que la aplicación sea agnóstica respecto al origen de datos, es decir, puede realizar sus tareas sin tener la necesidad de saber en qué SGBD concreto residen los datos, ni en qué punto de la red se halla el servidor, lo que facilita la configuración del sistema. Este sistema posibilita la utilización de varios SGBD en una aplicación o facilita la migración de un SGBD a otro. También permite que la aplicación ignore la estructura real de los orígenes de datos, ya que es la propia lógica de acceso a datos la que expondrá las estructuras con las que trabajará la aplicación, acomodándolas a las necesidades de la misma. Otro factor importante es la reutilización. La separación de esta lógica permite reutilizar los componentes de acceso a datos en diversas aplicaciones sin necesidad de copiar el código y manteniendo la coherencia en el comportamiento del acceso a datos en todas ellas. A pesar de que otros elementos, como los que componen la lógica de negocios, son opcionales, los elementos de lógica de acceso a datos deben estar presentes en toda arquitectura distribuida que se diseñe, debido a las ventajas que aportan.