2. Integridad de Datos: se refiere
la correctitud y completitud de
la informacion en una base de datos. en
una base de datos. Cuando los contenidos
se modifican con sentencias INSERT,
DELETE o UPDATE, la integridad de los
datos almacenados puede perderse de
muchas maneras diferentes. Pueden
añadirse datos no válidos a la base de
datos, tales como un pedido que
especifica un producto no existente.
3. Seguridad de los Datos: Se presentan cuando no es posible
establecer claves de acceso y resguardo en forma uniforme para todo el
sistema, facilitando así el acceso a intrusos.
La seguridad de los datos se puede definir en los siguientes aspectos:
Objeto a asegurar: el primer objeto a asegurar son los objetos,
programas y finalmente al esquema.
Codificación de Claves: el DBMS provee la seguridad de los Login
(usuario y password).
Control de Acceso: se especifican seguridades contra accesos
indicados orientado a personas no autorizada.
4. Rendimiento de los Datos: Cuando diseñe una base de datos,
debe asegurarse de que realiza todas las operaciones importantes de
forma rápida y correcta. Algunos problemas de rendimiento se pueden
resolver una vez que la base de datos se encuentra en producción. Sin
embargo, otros pueden ser el resultado de un diseño inadecuado y se
pueden solucionar mediante el cambio de la estructura y el diseño de la
base de datos.
Cuando diseña e implementa una base de datos, debe identificar las
tablas de gran tamaño y los procesos más complejos que realizará la
base de datos. También debe prestar una atención especial al
rendimiento cuando diseña estas tablas. Además, debe considerar los
efectos que puede tener en el rendimiento el aumento del número de
usuarios con acceso a la base de datos.
5. Una vez que el sistema está completamente probado o implementado se
pone en marcha. El sistema está ahora en la fase de mantenimiento en la
que se lleva acabo las siguientes tareas: monitoreo de las prestaciones del
sistema y mantenimiento, y actualización del sistema.
En esta última etapa todos los usuarios del sistema acceden a la base de
datos y deben asegurarse el correcto funcionamiento de la misma, que
sus derechos son los adecuados, teniendo a su disposición cuanta
información necesiten. También deberán asegurarse que el acceso a los
datos es cómodo, práctico, seguro y que se han eliminado, en la medida
de lo posible, las posibilidades de error.
El administrador se asegura que todos los derechos y todas las
restricciones han sido implementados correctamente y que se ha seguido
en manual de estilo en la totalidad de la implementación
6. Análisis de
los archivos
de control
Análisis de
las páginas
de la base de
datos
Transaccione
s en el limbo
Gestión de
índices
Gestión de
usuarios
Gestión de
permisos
Copias de
seguridad
7. Cuando diseña una base de datos, puede que necesite realizar una
estimación del tamaño que tendrá la base de datos cuando esté llena. Esta
estimación puede ayudarle a determinar la configuración de hardware que
necesitará para realizar lo siguiente:
Conseguir el rendimiento que necesitan las aplicaciones.
Asegurar la cantidad física adecuada de espacio en disco necesario
para almacenar los datos y los índices.
Asimismo, la estimación del tamaño de la base de
datos puede ayudarle a determinar si el diseño de
su base de datos necesita reajustes. Por ejemplo,
puede determinar que el tamaño estimado de la
base de datos es demasiado grande para una
implementación en su organización, y que se
necesita un mayor grado de normalización
8. Por el contrario, el tamaño estimado puede inferior al esperado, con
lo que podrá reducir la normalización de la base de datos para
mejorar el rendimiento de las consultas.
Para realizar una estimación del tamaño de una base de datos,
efectúe una estimación del tamaño de cada tabla por separado y
sume los valores obtenidos. El tamaño de una tabla depende de si
tiene índices y, si los tiene, del tipo de índices
9.
10.
11.
12. El último paso del diseño de la base de datos es adoptar determinadas
convenciones de nombres. Aunque MySQL es muy flexible en cuanto
a la forma de asignar nombre a las bases de datos, tablas y columnas,
he aquí algunas reglas que es conveniente observar:
Utilizar caracteres alfanuméricos.
Limitar los nombres a menos de 64 caracteres (es una restricción
de MySQL).
Utilizar el guion bajo (_) para separar palabras.
Utilizar palabras en minúsculas (esto es más una
preferencia personal que una regla).
13. Los nombres de las tablas deberían ir en plural y los nombres de las
columnas en singular (es igual una preferencia personal).
Utilizar las letras ID en las columnas de clave primaria y foránea.
En una tabla, colocar primero la clave primaria seguida de las claves
foráneas.
Los nombres de los campos deben ser descriptivos de su contenido.
Los nombres de los campos deben ser unívocos entre tablas, excepción
hecha de las claves.