lunes, 29 de noviembre de 2010

EXTRACCION DE INFORMACION

La Extracción de la información (Information Extraction) es un tipo de recuperación de la información cuyo objetivo es extraer automáticamente información estructurada o semiestructurada desde documentos legibles por una computadora.

Cuales son
Entrevista
·    Encuesta
·    Cuestionario
·    Observación (método científico)
·    Inspección de registros
·    Diagrama de flujo
·    Diccionario de datos (base de datos)
·    Investigación documental
·    Punto de equilibrio.- cuando los gastos y los ingresos son exactamente iguales.
·    Organigrama
·    Sondeos de opinión
Principales técnicas de recogida de información
La investigación de mercados, como hemos dicho anteriormente, se ha basado tradicionalmente en soportes cuantitativos independientemente del medio utilizado (personal, telefónico, postal, panel, Internet, etc.). La encuesta estadística estructurada es su máximo exponente y su objetivo es reflejar a través de una muestra estadísticamente representativa la realidad social o económica que sustenta a un mercado concreto.
A efectos metodológicos, las técnicas cuantitativas se basan en agrupar y medir a los individuos muéstrales en categorías, en función de variables preestablecidas, tales como pautas de consumo, rasgos sociodemográficos, ejes lógicos de segmentación, etc.

Por tanto, los resultados obtenidos a partir de técnicas cuantitativas se validan exclusivamente con criterios estadísticos, por lo que no son adecuadas para reconstruir las relaciones sociales que subyacen a la medición concreta. En el mejor de los casos, se limitan a describirla. Es decir, no descubren procesos, simplemente los cuantifican.
Pongamos un sencillo ejemplo. Supongamos que se realiza un análisis del mercado turístico en España y una de sus conclusiones descriptivas es que los individuos de núcleos poblacionales de más de 10.000 habitantes escogen con mucha mayor frecuencia la temporada baja como época vacacional de desplazamiento de su vivienda habitual. Con este dato de referencia, a una determinada agencia de viajes podría ocurrírsele una estrategia promocional de este tipo de turismo en municipios pequeños, creyendo haber descubierto un nicho de mercado. Pues bien, supongamos ahora que en los núcleos pequeños la distribución por sectores de actividad incorpora una proporción muy superior de trabajadores en el sector agrícola que en los núcleos grandes, y que la única época en la que pueden desentenderse de sus labores en el campo sea en verano. Si esto es cierto, la agencia que diseñó la campaña promocional fracasaría. Podemos observar que, si bien la investigación es estadísticamente perfecta (puesto que cuantificó adecuadamente las variables), conceptualmente no tiene ningún valor, ya que la relación entre tamaño de hábitat y hábitos de consumo turístico es sólo una relación numérica pero prácticamente diferente.
Ya en los años 70, pero sobre todo en la década de los 80, se empezaron a desarrollar en la investigación social, y específicamente en la de mercados, otro tipo de técnicas complementarias que en ningún caso compiten, o así debería ser, con las cuantitativas, puesto que implican perspectivas diferentes. Se trataría de diversas maneras de observar la misma realidad. La investigación cualitativa extrae las variables motivacionales que configuran los ejes valorativos y de actuación. Por su parte, el análisis cuantitativo mide tales ejes, así como las categorías surgidas y las relaciones entre ellas. En sentido figurado, la investigación cuantitativa mide la parte visible de la luna y la cualitativa explica por qué una parte es visible y la otra no. Explicación y descripción son dos caras del mismo fenómeno. La visibilidad de la luna no implica necesariamente la imposibilidad del estudio de su cara oculta.

viernes, 19 de noviembre de 2010

LINUX

                                      CONSULTA LINUX


UNIDADES DE MEDIDA



1 BIT: Es la mínima unidad de información posible dentro de un ordenador, o un sistema digital.

1 BYTE: Un byte es la unidad fundamental de datos en los ordenadores personales, un byte son ocho bits contiguos. El byte es también la unidad de medida básica para memoria, almacenando el equivalente a un carácter.

1 KB: Es una unidad de medida equivalente a mil bytes de memoria de ordenador o de capacidad de disco.

1 MB: Es una unidad de medida de cantidad de datos informáticos. Es un múltiplo del byte u octeto, que equivale a 106 bytes.

1 GB: Es una unidad de almacenamiento de información cuyo símbolo es el GB, equivale a 109 bytes.

1 TB: Es una unidad de almacenamiento de información cuyo símbolo es el TB, y equivale a 1012 bytes.

ESTRUCTURA DE LINUX UBUNTU 10.10

En un sistema de escritorio GNU/Linux la jerarquía del sistema de archivos global (el modo de organización de directorios en el sistema) no deberían tener importancia para el usuario medio. En el escritorio por lo general interactúan con su directorio personal, el directorio del escritorio, y otros cuantos directorios dentro del directorio de usuario (/home). Todos los otros directorios en el sistema les son de alguna manera ocultos y la tienen una configuración diferente.


Bueno, en un servidor de GNU/Linux se maneja esta estructura desde la línea de comandos, por lo que esto es una rápida introducción al sistema de archivos raíz.

Lo bueno de Linux es que cada uno de estos directorios tiene un propósito particular que se ha desarrollado en los últimos años basado en Linux (y antes de este, UNIX) que se ha utilizado como un servidor. Cuanto más se entienda lo que estos directorios son y por qué existen, más rápido se podrá solucionar problemas, y poder hacer más seguro el sistema, y lo mejor es que podemos agregar nuestros propios paquetes y otras adiciones. A continuación se presentan una serie de importantes directorios en un servidor de GNU/Linux. Esta lista no es exhaustiva o completa. El punto es poner de relieve los directorios de la base con la que van a interactuar como administrador y explicar por qué están allí.


/bin
Este directorio contiene los binarios básicos que puedan ser utilizados por los administradores y usuarios habituales en el sistema. Aquí se encuentran comandos como ps, ls, rm, mv, chmod, df, y el núcleo de otros programas en este directorio.

/sbin
El directorio /sbin tiene una función similar a /bin. Contiene binarios, sin embargo, es para los binarios de base usado sólo por los administradores. Este directorio contiene archivos binarios del sistema sólo cruciales para el montaje del resto del sistema y recuperar el sistema si no puede arrancar. Aquí se encuentran programas como fsck, ifconfig, mkfs, route, e init. Sin embargo varios de los binarios en /sbin pueden ejecutados por los usuarios regulares, que suelen ser destinados a ser utilizados por el usuario root.

/lib
En / lib se encuentra el núcleo del sistema de bibliotecas de sistema necesita para completar el proceso de arranque y usar los binarios en /bin y /sbin. Todos los módulos del kernel también se encuentran aquí en /lib/modules/.

/usr
El directorio /usr/ (abreviatura de los Recursos del Sistema UNIX) se destina a almacenar todos los archivos binarios y las bibliotecas no críticos para el sistema. ¿Por qué la separación? Bueno, la idea es que si se mantiene sólo los binarios del núcleo y las bibliotecas en /bin, /sbin, y /lib, podemos mantener la partición raíz principal relativamente pequeña y en toda la vida útil del sistema no debe crecer demasiado mucho más. La mayor parte del espacio en disco puede ser dedicado a la partición /usr, lo que podría ser montado en una de mayor tamaño de disco independiente si se requiere. Otro dato útil acerca de /usr es que a menos actualicemos los paquetes del sistema, permanece relativamente estable. Esto significa que si se separan /usr en su propia partición, en realidad se podría añadir una capa adicional de seguridad y de montaje de sólo lectura y volver a montar de lectura y escritura al realizar actualizaciones. 

/usr/bin
Este directorio tiene un propósito similar a /bin, sólo se almacena el resto de los binarios en el sistema que no se consideran críticos. Encontraremos comandos como elman, gzip, nano, y otros binarios destinados a ser utilizados tanto por los administradores y los usuarios regulares aquí.

/usr/sbin
Este directorio es similar a /sbin, sólo almacena los archivos binarios para el administrador que no son fundamentales para el arranque. Aquí encontrarás las herramientas como traceroute, chroot, y ntpdate junto con la mayoría de los daemons que se inician las secuencias de comandos de inicio como los servidores Web, los demonios ntp, y servidores de correo.

/usr/lib
Al igual que con /lib, que se encuentra bibliotecas de programas dentro de este directorio, sólo en este caso son las bibliotecas para apoyar a los binarios en /usr /bin y /usr/lib.


/usr/local
Algo muy importante acerca de GNU/Linux como servidor es que la mayoría de los servicios y otros programas que desea ejecutar ya están empaquetadas y listas para usar. En algunos casos, sin embargo, es posible que desee prestar un servicio personalizado o binarios o incluso un script personalizado de nuestra propiedad para el sistema. Aquí es donde el directorio /usr/local entra en juego. Notaremos que proporciona bin, sbin, y los directorios lib al igual que en /usr, sólo estos directorios están diseñados para programas de otros fabricantes que desea poner a disposición del sistema que no son proporcionados por el propio sistema.


COMANDOS DE LINUX


CD: Cambiar de directorio.

CLEARLimpia la terminal.

LS: Lista archivos y directorios.

MKDIR: Crea directorios.

APT-GET: Herramienta de actualizacón/instalación remota de paquetes en sistemas basados en debian.

CHMOD: Cambia los permisos de un archivo(s) o carpetas(s).

KILL: terrmina procesos, mas correctamente envía señales a procesos.

MV: Mueve archivos y directorios.

PASSWD: la contraseña del usuario indicado.

RM: Borra o elimina archivos.

SU: Cambia del usuario actual al indicado.

SUDO: Permite indicar que usuario ejecuta que comandos de root.

TAR: Herramienta empaquetadora/compresora de archivos.

APTITUDE: Gestor de paquetes con algunas mejoras con respecto a apt como la instalación automática de los paquetes que sin ser dependencias forman parte de los sugeridos o recomendados y la autodesinstalación de los paquetes instalados en su momento como dependencias de otros (automáticamente en contraposición a manualmente),si ningún otro paquete|
los necesitase. Se puede usar de forma interactiva si no se especifica ninguna acción o desde la linea de comandos,usando las mismas opciones y acciones de apt.La sintaxis es: aptitude [opciones] acción ejem.: aptitude -s purgefirefox

MAKE: compila el programa.(lo pasa a lenguaje máquina o binario)




INSTALAR PROGRAMAS POR CONSOLA


En GNU/Linux es Básicamente, hay 3 formas de instalar paquetes en GNU/Linux:



COMPILAR EL PAQUETE: Esta es la forma clásica de instalar paquetes. Consiste en bajar el código fuente, oprimido en un archivo .tar.gz o .tar.bz2.
Una vez bajado, entramos en la consola (shell) y nos movemos hasta el directorio donde tengamos el paquete.
Si el paquete está en formato .tar.gz escribimos:
tar -xzvf archivo.tar.gz

Si está en .tar.bz2 escribimos:
bzip2 -dc archivo.tar.bz2 | tar -xv
Una vez hecho esto, hay que entrar siempre la siguiente línea de comandos:
./configure
make
make install
Uno de los principales problemas de este métode es si el paquete tiene dependencias, es decir, si depende de algún otro paquete para que funcione correctamente. En ese caso, habrá que instalarlos manualmente.


PAQUETES .DEB Y .RPM: Son un método de instalación muy efectivos para sus respectivas distribuciones.

Los paquetes .deb son paquetes que se pueden instalar en la distribución Debian y derivados (Ubuntu, Kubuntu...). Los .rpm (RedHat Package Mangaer) son los de la distribución Red Hat y dervidados (OpenSuse, Mandriva, Fedora...).

Un paquete .rpm no lo podremos instalar en la distro Debian o derivados, y un .deb tampoco en RedHat y derivados. No obstante, existe un programa llamado 'Alien' que permite convertir un paquete .rpm a .deb y viceversa.

Para instalar un paquete .deb entramos la siguiente línea de comandos en la consola (Situándonos en el directorio donde está el paquete:
sudo dpkg -i nombredelpaquete.deb

Para instalar un paquete .deb introducimos:
rpm --install nombredelpaquete.rpm

Éste es, para mí, un método mucho más cómodo que el de compilar. El problema es que un paquete no siempre está disponible en .rpm y/o .deb.

APT-GET:  El mejor método para instalar paquetes en GNU/Linux (y el más sencillo). Se trata de bajarse los paquetes desde internet a través de la consola y se encarga de instalar el paquete y resolver todo tipo de dependencias.
Este método fue creado para Debian, pero en la actualidad lo usan muchas distros.
En un archivo llamado sources.list(en el directorio etc/apt) se guardan direcciones de internet. A esto le llamaremos 'repositorios'. Al instalar, por ejemplo, Kubuntu, viene el archivo con unos repositorios por defecto. Este archivo lo podemos editar (con el vi, por ejemplo) y añadir más direcciones (Las líneas que empiezan por ## sólo son comentarios. Es muy recomendado que al añadir algun repositorio lo comentemos, ya que siempre sabremos qué tipo de programas nos ofrece).

Para usar el método, abrimos la consola y nos identificamos como root (SuperUsuario) con la comanda:
su
o
sudo -su
Pongamos un ejemplo que queremos instalarnos el eMule de GNU/Linux. Lo primero tenemos que saber el nombre del paquete. En la comparativa de paquetes de este blog vemos que el nombre de este paquete es 'aMule'.

Abrimos la consola y introducimos la siguiente comanda, para hacer una búsqueda en los repositorios y ver si está disponible el paquete:

apt-cache search aMule




COMO CONFUGURAR PROXY

#configuracion servidor proxy squid
#objetivo: limitar el acceso a internet, solo a paginas permitidas
#SO: ubuntu breezy server-configuration
#realizamos la instalacion base del sistema
#para seguir en linea de comandos una vez instalado
#actualizamos la lista de paquetes
vi /etc/apt/sources.list
coger de aqui:http://www.ubuntu-es.org/node/9043
#actualizamos el apt
aptitude update
#confguramos la interface de red
vi /etc/network/interfaces
# The loopback interface
auto lo
iface lo inet loopback
# The first network card - this entry was created during the Debian installation
# (network, broadcast and gateway are optional)
auto eth0
iface eth0 inet static
address 172.16.0.1
netmask 255.255.255.0
network 172.16.0.0
broadcast 172.16.0.255
gateway 172.16.0.10
#le damos el dns de resolucion
vi /etc/resolv.conf
nameserver TUDNSAKI
#reiniciamos la red
/etc/init.d/networking restart
#instalamos xinetd
aptitude install xinetd
#intsalamos los paquetes que usaremos, ssh para la administracion remota usamos putty, squid proxy,iptables (routing firewall) aptitude install ssh squid iptables
#configuramos el squid
vi /etc/squid/squid.conf
http_port 8080
cache_mem 16 MB#memoria que usara
cache_dir ufs /var/spool/squid 100 16 256#esto es la cache
httpd_accel_host virtual
httpd_accel_port 80
httpd_accel_single_host off
httpd_accel_with_proxy on
httpd_accel_uses_host_header on
offline_mode on
ie_refresh on
acl all src 0.0.0.0/0.0.0.0
acl localhost src 127.0.0.1/255.255.255.255
acl redlocal src 172.16.0.0/255.255.255.0
acl per url_regex "/etc/squid/permitidos"
http_access allow per
http_access allow localhost
http_access deny all
#creamos el fichero de permitidos
vi permitidos
akivan las paginas le das al enter para cada web, si lo deseas no pongas la extension
#reiniciamos squid
squid restart
#configuramos el firewall para el routing de puertos, de este modo lo haremos transparente
vi /etc/init.d/firewall.sh
iptables -t nat -A PREROUTING -i eth0 -p tcp –dport 80 -j REDIRECT –to-port 8080
#hacemos que arranque como servicio
update-rc.d firewall.sh defaults
#instalamos webmin para la administracion de la maquina y configuramos
aptitude install webmin
vi /etc/webmin/miniserv.conf
allow= all
/etc/init.d/webmin start
#instalamos samba para la comparticion del fichero de permitidos, recuerda crear el usuarioooo
aptitude install samba
smbpasswd -a root
vi /etc/samba/smb.conf
[global]
server string = servidor del proxy squid
hosts allow = 172.16.0.0/24
[squid]
path = /etc/squid
valid users = root
write list = root
#editamos el xinetd activando el servicio(sino no ira ni samba ni na)
vi /etc/xinetd.conf
(quitamos los comentarios)
/etc/init.d/xinetd restart
/etc/init.d/samba restart
#ahora podemos entrar asis: \\172.16.0.1
#instalamos administracion para los servicios via web
aptitude install webmin-squid webmin-xinetd webmin-firewall
#instalamos samba para administracion de samba
aptitude install swat
#el swat(samba) funciona en el puerto 901, y el webmin en el 10000, para acceder http://172.16.0.1:puerto
Una vez hecho todo esto os preguntareis vale muy bonito pero….como lo pongo en los Bichos?? pues tienes dos opciones:
1. En propiedades de la conexión de tu navegador web pones como proxy 172.16.0.1 y puerto el 8080, el problema es q lo pueden deshabilitar
2. Esta es la mejor! pones el servidor 172.16.0.1 como puerta de enlace!!! uauuuuu ni se darán cuenta!!!
Encima tenemos la ventaja de que todo es administrable via web, y el fichero de permitidos lo podemos modificar a nuestro antojo gracias a Samba.


INSTALAR ARCHIVOS CON LA EXTENCION .SH

1. abre una terminal
2. Navega adonde guardaste tu archivo. asegurate de guardar tu archivo en donde
Lo quicieras instalar.

3. haz tu archivo ejecutable.
chmod +x tuarchivo.sh
4. Ejecuta el archivo
sudo ./tuarchivo.sh
Cambia el nombre del .sh donde dice tuarchivo por el nombre real del archivo a instalar
Asegurate de escribir todo correctamente, incluyendo el nombre del archivo, el punto y el slash antes del archivo.
5. Introduce tu contraseña y el archivo sera ejecutado.


SIMBOLO DEL DIRECTORIO RAIZ EN LINUX

el directiro raíz en linux se simboliza con un ( / )



SI ESTOY EN UNA RUTA DETERMINADA EN LA CONSOLA COMO HAGO PARA DEVOLVERME AL DIRECTORIO ANTERIOR?

Para devolverme un directorio uso el comando CD_.. EJM: si estaba situado en home/users/descargas/ Cd ..  y paso a  home/users/




PARTES DEL DISTRO UBUNTU 10.10

Ø  Gnome
Ø  Gestor de paquetes synaptic
Ø  Firefox
Ø  Aplicaciones: accesorios, graficos, internet, juegos, oficina, sonido y video, centro de software de Ubuntu
Ø  Lugares: carpeta personal, escritorio, documentos, música, imágenes, videos, descargas, equipo, red, buscar archivo, documentos recientes.
Ø  Sistema: preferencia, admon, ayuda y soporte, acerca de Ubuntu, bloquear pantalla, cerrar sesión, apagar.
Ø  Terminal
Ø  Openoffice.org




 CLIENTE FTP:  sudo-apt-getin-stall-filezilla


SERVICIO DEL PROTOCOLO DE SAMBA: en la terminal de ubuntu,una vez descargado el paquete de samba se ejecuta el siguiente comando: sudo apt-getinstall samba.




jueves, 11 de noviembre de 2010

ACTIVIDAD DE BASE DE DATOS WILLIAM

REGISTRO:
Un registro es un conjunto de campos que contienen los datos que pertenecen a una misma repetición de entidad. Se le asigna automáticamente un número consecutivo (número de registro) que en ocasiones es usado como índice aunque lo normal y práctico es asignarle a cada registro un campo clave para su búsqueda.

TUPLA:
Una tupla, en matemáticas, es una secuencia ordenada de objetos, esto es, una lista con un número limitado de objetos (una secuencia infinita se denomina en matemática como una familia). Las tuplas se emplean para describir objetos matemáticos que tienen estructura, es decir que son capaces de ser descompuestos en un cierto número de componentes. Por ejemplo, un Grafo dirigido se puede definir como una tupla de (V, E) donde V es el conjunto de nodos y E es el subconjunto de V × V que denota los vértices del grafo.

COLUMNA:
En el contexto de una tabla de base de datos relacional, una columna es un conjunto de valores de datos de un simple tipo particular, uno por cada fila de la tabla.1 Las columnas proporcionan la estructura según la cual se componen las filas.
El término campo es frecuentemente intercambiable con el de columna, aunque muchos consideran más correcto usar el término campo (o valor de campo) para referirse específicamente al simple elemento que existe en la intersección entre una fila y una columna.

INDICE:
El índice de una base de datos es una estructura de datos que mejora la velocidad de las operaciones, permitiendo un rápido acceso a los registros de una tabla en una base de datos sencilla. Al aumentar drásticamente la velocidad de acceso, se suelen usar sobre aquellos campos sobre los cuales se hagan frecuentes búsquedas.
El índice tiene un funcionamiento similar al índice de un libro, guardando parejas de elementos: el elemento que se desea indexar y su posición en la base de datos. Para buscar un elemento que esté indexado, sólo hay que buscar en el índice dicho elemento para, una vez encontrado, devolver el registro que se encuentre en la posición marcada por el índice.
 LLAVE PRIMARIA:
Cada instancia de una entidad debe ser unívocamente identificable, de manera tal que cada registro de la entidad debe estar separado y ser unívocamente identificable del resto de los registros de esa misma entidad; y quien permite esta identificación es la llave primaria. La llave primaria, que generalmente se identificada por medio de la letra @,puede ser un atributo o una combinación de atributos.
En consecuencia en cada archivo solo podrá existir un único registro que posea un valor determinado para su llave primaria. En otras palabras no puede existir en un archivo un registro que cuente con el mismo valor de otro registro en el campo de la llave primaria; la llave primaria no puede tener valores repetidos para distintos registros.
CLAVE PRIMARIA:
En el diseño de bases de datos relacionales, se llama clave primaria a un campo o a una combinación de campos que identifica de forma única a cada fila de una tabla. Una clave primaria comprende de esta manera una columna o conjunto de columnas. No pueden haber dos filas en una tabla que tengan la misma clave primaria.
Una clave primaria debe identificar unívocamente a todas las posibles filas de una tabla y no solo a las filas que se encuentran en un momento determinado.
CLAVE FORANEA:
En el contexto de bases de datos relacionales, una clave foránea (o Foreign Key FK) es una limitación referencial entre dos tablas. La clave foránea identifica una En el diseño de bases de datos relacionales, se llama clave primaria a un campo o a una combinación de campos que identifica de forma única a cada fila de una tabla. Una clave primaria comprende de esta manera una columna o conjunto de columnas. No pueden haber dos filas en una tabla que tengan la misma clave primaria.
Una clave primaria debe identificar unívocamente a todas las posibles filas de una tabla y no solo a las filas que se encuentran en un momento determinado. columna o grupo de columnas en una tabla (tabla hija o referendo) que se refiere a una columna o grupo de columnas en otra tabla (tabla maestra o referenciada). Las columnas en la tabla referendo deben ser la clave primaria u otra clave candidata en la tabla referenciada.
TIPOS DE BASE DE DATOS:

Bases de datos estáticas

Éstas son bases de datos de sólo lectura, utilizadas primordialmente para almacenar datos históricos que posteriormente se pueden utilizar para estudiar el comportamiento de un conjunto de datos a través del tiempo, realizar proyecciones y tomar decisiones.

Bases de datos dinámicas

Éstas son bases de datos donde la información almacenada se modifica con el tiempo, permitiendo operaciones como actualización, borrado y adición de datos, además de las operaciones fundamentales de consulta. Un ejemplo de esto puede ser la base de datos utilizada en un sistema de información de una tienda de abarrotes, una farmacia, un videoclub.

Bases de datos bibliográficas

Solo contienen un subrogante (representante) de la fuente primaria, que permite localizarla. Un registro típico de una base de datos bibliográfica contiene información sobre el autor, fecha de publicación, editorial, título, edición, de una determinada publicación, etc. Puede contener un resumen o extracto de la publicación original, pero nunca el texto completo, porque si no, estaríamos en presencia de una base de datos a texto completo (o de fuentes primarias —ver más abajo). Como su nombre lo indica, el contenido son cifras o números. Por ejemplo, una colección de resultados de análisis de laboratorio, entre otras.

Bases de datos de texto completo

Almacenan las fuentes primarias, como por ejemplo, todo el contenido de todas las ediciones de una colección de revistas científicas.


MODELOS DE BASE DE DATOS:
Un modelo de datos es básicamente una "descripción" de algo conocido como contenedor de datos (algo en donde se guarda la información), así como de los métodos para almacenar y recuperar información de esos contenedores.
BASE DE DATOS JERARQUICA
Éstas son bases de datos que, como su nombre indica, almacenan su información en una estructura jerárquica. En este modelo los datos se organizan en una forma similar a un árbol (visto al revés), en donde un nodo padre de información puede tener varios hijos. El nodo que no tiene padres es llamado raíz, y a los nodos que no tienen hijos se los conoce como hojas.

BASE DE DATOS DE RED
Éste es un modelo ligeramente distinto del jerárquico; su diferencia fundamental es la modificación del concepto de nodo: se permite que un mismo nodo tenga varios padres (posibilidad no permitida en el modelo jerárquico).

BASE DE DATOS TRANSACCIONALES

Son bases de datos cuyo único fin es el envío y recepción de datos a grandes velocidades, estas bases son muy poco comunes y están dirigidas por lo general al entorno de análisis de calidad, datos de producción e industrial, es importante entender que su fin único es recolectar y recuperar los datos a la mayor velocidad posible, por lo tanto la redundancia y duplicación de información no es un problema como con las demás bases de datos, por lo general para poderlas aprovechar al máximo permiten algún tipo de conectividad a bases de datos relacionales.



BASE DE DATOS RELACIONAL
Éste es el modelo utilizado en la actualidad para modelar problemas reales y administrar datos dinámicamente. Tras ser postulados sus fundamentos en 1970 por Edgar Frank Codd, de los laboratorios IBM en San José (California), no tardó en consolidarse como un nuevo paradigma en los modelos de base de datos. Su idea fundamental es el uso de "relaciones". Estas relaciones podrían considerarse en forma lógica como conjuntos de datos llamados "tuplas".
BASE DE DATOS MULTIDIMENCIONALES
Son bases de datos ideadas para desarrollar aplicaciones muy concretas, como creación de Cubos OLAP. Básicamente no se diferencian demasiado de las bases de datos relacionales (una tabla en una base de datos relacional podría serlo también en una base de datos multidimensional), la diferencia está más bien a nivel conceptual; en las bases de datos multidimensionales los campos o atributos de una tabla pueden ser de dos tipos, o bien representan dimensiones de la tabla, o bien representan métricas que se desean estudiar.

BASE DE DATOS ORIENTADAS A OBJETOS
Este modelo, bastante reciente, y propio de los modelos informáticos orientados a objetos, trata de almacenar en la base de datos los objetos completos (estado y comportamiento).
Una base de datos orientada a objetos es una base de datos que incorpora todos los conceptos importantes del paradigma de objetos:

BASE  DE DATOS DOCUMENTALES

Permiten la indexación a texto completo, y en líneas generales realizar búsquedas más potentes. Tesaurus es un sistema de índices optimizado para este tipo de bases de d
BASE DE DATOS DEDUCTIVAS
Un sistema de base de datos deductiva, es un sistema de base de datos pero con la diferencia de que permite hacer deducciones a través de inferencias. Se basa principalmente en reglas y hechos que son almacenados en la base de datos. Las bases de datos deductivas son también llamadas bases de datos lógicas, a raíz de que se basa en lógica matemática.
GESTION DE BASE DE DATOS DISTRIBUIDA (SGBDD)
la base de datos y el software SGBD pueden estar distribuidos en múltiples sitios conectados por una red. Hay de dos tipos:
1. Distribuidos homogéneos: utilizan el mismo SGBD en múltiples sitios.
2. Distribuidos heterogéneos: Da lugar a los SGBD federados o sistemas multibase de datos en los que los SGBD participantes tienen cierto grado de autonomía local y tienen acceso a varias bases de datos autónomas preexistentes almacenados en los SGBD, muchos de estos emplean una arquitectura cliente-servidor.