SlideShare una empresa de Scribd logo
1 de 17
“AÑO DE LA CONSOLIDACIÓNDEL MAR DE GRAU”
Área: Base de Datos I.
Tema: Diseño de una base de datos.
Carrera Profesional:
 Ing. Sistemas y Telemática.
Integrantes:
 Villegas Burga, Clever.
 Paredes Toledo, Jorge.
Año:
2
0
1
6
1. CONTENIDO
1.1Normalización ejemplos
Uno de los factores más importantes es el diseño de las Bases
de Datos. Si las tablas no están correctamente diseñadas,
pueden causar un montón de dolores de cabeza para realizar
complicadísimas llamadas SQL.
Básicamente, las reglas de Normalización están encaminadas
a eliminar redundancias e inconsistencias de dependencia en
el diseño de las tablas.
a. Tres pasos para normalizar.
Para esto debemos tener en cuenta lo siguiente:
Crear una BD funcional y eficiente.
Ejemplo: crear una tabla con la información de usuarios de
una empresa.
Los datos a guardar son el nombre, la empresa, la dirección,
un e-mail, tel1, tel2.
De la cual quedaría de la siguiente manera:
Diríamos que en esta tabla está en un nivel de
Formalización cero porque ninguna de las reglas de
normalización ha sido aplicada. Se observa los
campos Telefono1 y Telefono2.
¿Qué haremos cuando en nuestra aplicación
necesitemos un tercer teléfono? ¿Si se tiene que
añadir otro campo/columna a tu tabla se tendría que
reprogramar el código fuente donde concorde con
dicha tabla.
Obviamente el sistema debe ser funcional que pueda
crecer y adaptarse fácilmente a los nuevos
requisitos.
b. Reglas del primer nivel de normalización.
 Eliminar los grupos repetitivos de las tablas
individuales.
 Crear una tabla separada por cada grupo de datos
relacionados.
 Identificar cada grupo de datos relacionados con una
clave primaria.
C. Segunda regla de normalización.
 Crear tablas separadas para aquellos grupos de datos
que se aplican a varios registros.
 Relacionar estas tablas mediante una clave externa.
Hemos separado el campo Teléfono en otra
tabla, de forma que podemos añadir más sin
tener inconvenientes con los datos. También
vamos a usar una clave primaria para
relacionar estos campos
d.Tercera regla de normalización.
Eliminar aquellos campos que no
dependan de la clave.
Nuestro nombre de empresa y su
dirección no tienen nada que ver con el
campo IdUser, así que tienen que tener
su propio IdEmpresa.
1. Integridad seguridad y rendimiento de la base de
datos
La seguridad de los datos implica protegerlos de
operaciones indebidas que pongan en peligro su
definición, existencia, consistencia e integridad
independientemente de la persona que los accede.
Esto se logra mediante mecanismos que permiten
estructurar y controlar el acceso y actualización de los
mismos sin necesidad de modificar o alterar el diseño
del modelo de datos; definido de acuerdo a los
requisitos del sistema o aplicación software.
Seguridad en las Bases de Datos El objetivo es proteger la Base
de Datos contra accesos no autorizados. Se llama también
privacidad. INCLUYE ASPECTOS DE:
 Aspectos legales, sociales y éticos.
 Políticas de la empresa, niveles de información pública y privada.
Controles de tipo físico, acceso a las instalaciones.
 Identificación de usuarios: voz, retina del ojo, etc.
 Controles de sistema operativo.
Los SGBD tienen opciones que permiten manejar la
seguridad, tal como GRANT, REVOKE, etc. También tienen un
archivo de auditoria en donde se registran las operaciones que
realizan los usuarios.
1.2.1 Medidas de Seguridad.
 Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc.
 Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc.
 SO: Seguridad a nivel de SO.
Herramientas de seguridad, perfiles de usuario, vistas,
restricciones
1.3 Mantenimiento
Una tarea muy importante en el mantenimiento y
administración de un Sistema, es realizar un mantenimiento
constante a la base de datos, de manera que se pueda velar
por el correcto funcionamiento y óptimo desempeño del
sistema.
Tenga en cuenta que cada motor de base de datos (SQL
Server u Oracle) ofrece las herramientas necesarias para
realizar monitoreo pro-activo, diagnósticos (herramientas de
perfilamiento), o acciones de afinamiento sobre la base de
datos.
Lineamientos para el monitoreo y afinamiento
Recomendamos al DBA lo siguiente:
1.3.1 Ejecute un monitoreo continuo sobre el rendimiento
de la base de datos.
Nótese que los motores de bases de datos en sí,
proveen las herramientas especializadas que permiten un
monitoreo, ejecutar diagnósticos e interpretar resultados
para el posterior afinamiento (además de archivos de log
correspondientes).
A través del monitoreo proactivo, usted puede anticiparse a
una situación no deseable (table scans, bloqueos o
demoras, etc.), y evidenciar aspectos que requieren de
afinamiento.
Por ejemplo, la detección de un table scan sugerirá que las
consultas/estadísticas no están al día de manera óptima, o
que se necesita mantener los índices (crear nuevos o
redefinir los existentes).
Si el DBA detecta que el motor de base de datos no cuenta
con un óptimo desempeño (no ejecuta las consultas bajo
buenos tiempos de respuesta), recuerde que podrá escalar
verticalmente la base de datos en cualquier momento (o
escalar horizontalmente si se utiliza un esquema de clúster
activo-activo como Oracle RAC).
 Verificar la integridad de la base de datos.
 Actualizar las estadísticas
 Reorganizar y mantener los índices actualizados
(recrear los que estén altamente fragmentados o
reorganizarlos de acuerdo al orden las columnas
consultadas -especialmente para índices
compuestos).
 Reducir la base de datos (shrinks).
 Monitorear los filegroups, de manera que su
configuración (tamaño, incremento, tamaño máximo,
volumen de disco usado, etc.) sea la adecuada de
acuerdo a su comportamiento de crecimiento.
Los principales aspectos sujetos al
afinamiento son:
1.4 Estimar el tamaño de una base de datos
Cuando se diseña una base de datos, puede que
necesite realizar una estimación del tamaño que tendrá
la base de datos cuando esté llena. Esta estimación
puede ayudarle a determinar la configuración de
hardware que necesitará para realizar lo siguiente:
 Conseguir el rendimiento que necesitan las aplicaciones.
 Asegurar la cantidad física adecuada de espacio en disco
necesario para almacenar los datos y los índices.
Asimismo, la estimación del tamaño de la base de
datos puede ayudarle a determinar si el diseño de su
base de datos necesita reajustes. Por ejemplo, puede
determinar que el tamaño estimado de la base de
datos es demasiado grande para una implementación
en su organización, y que se necesita un mayor grado
de normalización. Por el contrario, el tamaño estimado
puede inferior al esperado, con lo que podrá reducir la
normalización de la base de datos para mejorar el
rendimiento de las consultas.
Lps_User_Mentor: El tamaño de esta tabla
depende del número de usuarios y del número de
mentores asociados con cada usuario (50 por
omisión).
Lps_User_Data: Esta tabla puede suponer una
gran porción del tamaño de la base de datos si tiene
un gran número de usuarios con pocas
valoraciones. Esta tabla está muy indexada, lo que
puede afectar al rendimiento.
Lps_Item_Data: Esta tabla es normalmente
bastante pequeña, pero puede ser importante si
almacena grandes cantidades de datos sobre cada
elemento.
Las tablas restantes son normalmente inferiores a
100 KB cada una.
Las tablas que participan en la mayor parte del tamaño de la
base de datos son las siguientes:
Lps_User_Rating: Esta tabla domina normalmente
sus consideraciones de espacio. Los usuarios
normalmente hacen un promedio de 50 a 100
evaluaciones. Los usuarios suministrados con Movie
Site hacen un promedio de 500 evaluaciones.
Lps_User_Trx: Esta tabla puede volverse muy grande,
dependiendo del número de actividades de afinidad de
elementos, cadena de clics o compra registrada en sus
aplicaciones.
Lps_MBA_Scored: Esta tabla puede volverse muy
grande, dependiendo del número de productos que
venda su sitio y del número de relaciones que desee
configurar para cada producto. Por ejemplo, si tiene
1000 productos listados en la tabla Lps_Item_Data y
desea almacenar 10 relaciones para cada producto,
una tabla Lps_MBA_Scored podrá aumentar hasta
llegar a las 10.000 filas.
En lo que es las normalizaciones de base de
datos es simplemente diseñar bien una base datos
para reducir la información y que el sistema sea más
frágil cuando funcione
En lo que es dar seguridad a una BD es la forma
correcta que debemos tener en cuenta con una base
de datos que debe estar bien protegida o de la
manipulación de datos.
En lo que es mantenimiento es muy importante esto
para un sistema ya que de esta forma el sistema va a
estar en un perfecto estado y realizar las operaciones
que tiene que hacer de forma óptima.
El tamaño de una base de datos también es otro
punto importante ya que hoy en día se realizan
sistemas muy complejos de los cuales se guarda
información a diario y esto pues tiende a llevar alta
capacidad de información y para ello es necesario
tener que realizar un cálculo.
2. RESUMEN
3. RECOMENDACIONES
 Evitar la redundancia de la información.
 Tener en persistencia la integridad de la información.
 Mantener en buenas condiciones a los sistemas.
 Proveerse de la cantidad de información que puede
haber a futuro en una base de datos.
4. CONCLUSIONES
Algunos de los aspectos que hemos podido
percibir en este trabajo es todo lo que tenemos
que tener en cuenta ciertos tramites a partir de
realizar un sistema con base datos, y que por
ejemplo los puntos importantes de este tema es
los diversos factores a tener en cuenta para
realizar una buena base de datos y mantenerla
de una forma adecuada como diseñar una base
de datos de una manera que la información que
se maneje sea precisa, dar mantenimiento, darle
una seguridad a la información de que el peso de
la información no perjudique al sistema o pueda
generar problemas.
5. APRECIACIÓN DEL EQUIPO
Este tema es de gran importancia en la cual
hemos podido aprender muchos factores
principales que debemos hacer cuando
tengamos en frente a realizar una base de datos.
6. LINKOGRAFÍA
 Normalización de BD. Viernes, 22 de Abril del 2016, concepto
Slideshare. Recuperado.
http://es.slideshare.net/Drakonis11/integridad-y-seguridad-
en-las-bases-de-datos-presentation
 Seguridad base de datos. Viernes, 22 de Abril del 2016,
concepto Instituto nacional de CiberSeguridad de España.
Recuperado de,https://www.incibe.es/blogs/post/Seguridad
 Estimar el tamaño de una base de datos. Viernes, 22 de Abril del
2016, concepto MSDN. Microsoft. Recuperado de,
https://msdn.microsoft.com/es-
es/library/ms187445(v=sql.120).aspx
 Calculo del tamaño de una base de datos, Viernes 22 de Abril
del 2016, IBM. Recuperado de,
http://publib.boulder.ibm.com/wcmid/mp/v42/helpsystem/es/ra00
0132.html
 Mantenimiento a una base de datos, Viernes 22 de Abril del
2016, Bizagi. Recuperado de,
http://help.bizagi.com/bpmsuite/es/index.html?sysadmin_tu
ning.htm
Diseño de una base de datos

Más contenido relacionado

La actualidad más candente

Diseño de Archivos y Bases de Datos
Diseño de Archivos y Bases de DatosDiseño de Archivos y Bases de Datos
Diseño de Archivos y Bases de DatosVictor Reyes
 
Basesde datos
Basesde datosBasesde datos
Basesde datosyakiraq
 
Base de Datos
Base de DatosBase de Datos
Base de DatosKathev
 
Informatica Base de datos
Informatica Base de datosInformatica Base de datos
Informatica Base de datosPaula Ramirez
 
Informatik base-de-datos
Informatik base-de-datosInformatik base-de-datos
Informatik base-de-datosOscar Carpio
 
Informe Base de Datos II - Proyecto TodoAutos : venta de carros del año
Informe Base de Datos II - Proyecto TodoAutos : venta de carros del añoInforme Base de Datos II - Proyecto TodoAutos : venta de carros del año
Informe Base de Datos II - Proyecto TodoAutos : venta de carros del añoJuan Polo Cosme
 
Diseño de bases de datos
Diseño de bases de datosDiseño de bases de datos
Diseño de bases de datosAbraham Rosas'c
 
Introducción a las bases de datos relacionales
Introducción a las bases de datos relacionalesIntroducción a las bases de datos relacionales
Introducción a las bases de datos relacionalesDomingo1405
 

La actualidad más candente (19)

Bases de datos
Bases de datosBases de datos
Bases de datos
 
Diseño de Archivos y Bases de Datos
Diseño de Archivos y Bases de DatosDiseño de Archivos y Bases de Datos
Diseño de Archivos y Bases de Datos
 
Basesde datos
Basesde datosBasesde datos
Basesde datos
 
Base de Datos
Base de DatosBase de Datos
Base de Datos
 
Trabajo Final Bases De Datos
Trabajo Final Bases De DatosTrabajo Final Bases De Datos
Trabajo Final Bases De Datos
 
L7 Capitulo 1 y 2 Maria V. Nevado C.
L7 Capitulo 1 y 2 Maria V. Nevado C.L7 Capitulo 1 y 2 Maria V. Nevado C.
L7 Capitulo 1 y 2 Maria V. Nevado C.
 
Informatica Base de datos
Informatica Base de datosInformatica Base de datos
Informatica Base de datos
 
Unidad 1 universidad de pamplona
Unidad 1 universidad de pamplonaUnidad 1 universidad de pamplona
Unidad 1 universidad de pamplona
 
Informatik base-de-datos
Informatik base-de-datosInformatik base-de-datos
Informatik base-de-datos
 
Informe Base de Datos II - Proyecto TodoAutos : venta de carros del año
Informe Base de Datos II - Proyecto TodoAutos : venta de carros del añoInforme Base de Datos II - Proyecto TodoAutos : venta de carros del año
Informe Base de Datos II - Proyecto TodoAutos : venta de carros del año
 
Diseño de base de datos tema 1
Diseño de base de datos tema 1Diseño de base de datos tema 1
Diseño de base de datos tema 1
 
Diseño de bases de datos
Diseño de bases de datosDiseño de bases de datos
Diseño de bases de datos
 
Guia de Base de Datos Unidad 1. Lissette T
Guia de Base de Datos Unidad 1. Lissette TGuia de Base de Datos Unidad 1. Lissette T
Guia de Base de Datos Unidad 1. Lissette T
 
Unidad 1 base de datos 1 de ibm
Unidad 1 base de datos 1 de ibmUnidad 1 base de datos 1 de ibm
Unidad 1 base de datos 1 de ibm
 
Introducción a las bases de datos relacionales
Introducción a las bases de datos relacionalesIntroducción a las bases de datos relacionales
Introducción a las bases de datos relacionales
 
Teoria de-bases-de-datos
Teoria de-bases-de-datosTeoria de-bases-de-datos
Teoria de-bases-de-datos
 
Base de Datos
Base de DatosBase de Datos
Base de Datos
 
Capitulo 1-2 Shamtkant B. Navathe
Capitulo 1-2 Shamtkant B. NavatheCapitulo 1-2 Shamtkant B. Navathe
Capitulo 1-2 Shamtkant B. Navathe
 
Guia para principiantes de access 2010
Guia para principiantes de access 2010Guia para principiantes de access 2010
Guia para principiantes de access 2010
 

Destacado

Presentation1 evaluation
Presentation1 evaluationPresentation1 evaluation
Presentation1 evaluationAbi Perry
 
Campeonato gaúcho sub 20 - 2016 - artilharia
Campeonato gaúcho sub 20 - 2016 - artilhariaCampeonato gaúcho sub 20 - 2016 - artilharia
Campeonato gaúcho sub 20 - 2016 - artilhariaRafael Passos
 
Sweatcred User Experience
Sweatcred User ExperienceSweatcred User Experience
Sweatcred User ExperienceVirginia Tech
 
La parabole du bon grain et de l’ivraie
La parabole du bon grain et de l’ivraieLa parabole du bon grain et de l’ivraie
La parabole du bon grain et de l’ivraiekt42 catechisme
 
Apostila concurso professores em pe 2016 (1)
Apostila concurso professores em pe  2016 (1)Apostila concurso professores em pe  2016 (1)
Apostila concurso professores em pe 2016 (1)pvieira1956
 
Power Point: Why I Left Atheism John Clayton
Power Point: Why I Left Atheism John ClaytonPower Point: Why I Left Atheism John Clayton
Power Point: Why I Left Atheism John Claytonevidenceforchristianity
 
Plan de sistematizacion
Plan de sistematizacion Plan de sistematizacion
Plan de sistematizacion Luis Hernàndez
 
Φεστιβάλ δημιουργίας Αιγίου 2016
Φεστιβάλ δημιουργίας Αιγίου 2016Φεστιβάλ δημιουργίας Αιγίου 2016
Φεστιβάλ δημιουργίας Αιγίου 2016Dimitra Mylonaki
 
Power Point: Why Human Suffering? John Clayton
Power Point: Why Human Suffering? John ClaytonPower Point: Why Human Suffering? John Clayton
Power Point: Why Human Suffering? John Claytonevidenceforchristianity
 
Anexo 1-folio-15.-informe-del-auditor-independiente-2015
Anexo 1-folio-15.-informe-del-auditor-independiente-2015Anexo 1-folio-15.-informe-del-auditor-independiente-2015
Anexo 1-folio-15.-informe-del-auditor-independiente-2015EX ARTHUR MEXICO
 
Проект, посвящённый 350-летию города Улан-Удэ
Проект, посвящённый 350-летию города Улан-УдэПроект, посвящённый 350-летию города Улан-Удэ
Проект, посвящённый 350-летию города Улан-УдэТатьяна Сысюк
 
M.I.B.A Minibasketball School
M.I.B.A Minibasketball SchoolM.I.B.A Minibasketball School
M.I.B.A Minibasketball SchoolWadii BABA
 
Renée by Guirguis Lotfy
Renée by Guirguis LotfyRenée by Guirguis Lotfy
Renée by Guirguis LotfyFatenn Mostafa
 

Destacado (20)

Procesos de desalacion
Procesos de desalacionProcesos de desalacion
Procesos de desalacion
 
Informatica 2
Informatica 2Informatica 2
Informatica 2
 
Presentation1 evaluation
Presentation1 evaluationPresentation1 evaluation
Presentation1 evaluation
 
Campeonato gaúcho sub 20 - 2016 - artilharia
Campeonato gaúcho sub 20 - 2016 - artilhariaCampeonato gaúcho sub 20 - 2016 - artilharia
Campeonato gaúcho sub 20 - 2016 - artilharia
 
Resta
RestaResta
Resta
 
John Beggs: A Defense of the Soul
John Beggs: A Defense of the SoulJohn Beggs: A Defense of the Soul
John Beggs: A Defense of the Soul
 
Sweatcred User Experience
Sweatcred User ExperienceSweatcred User Experience
Sweatcred User Experience
 
Comunicación afectiva y efectivo entre padres e hijos
Comunicación afectiva y efectivo entre padres e hijosComunicación afectiva y efectivo entre padres e hijos
Comunicación afectiva y efectivo entre padres e hijos
 
La parabole du bon grain et de l’ivraie
La parabole du bon grain et de l’ivraieLa parabole du bon grain et de l’ivraie
La parabole du bon grain et de l’ivraie
 
Apostila concurso professores em pe 2016 (1)
Apostila concurso professores em pe  2016 (1)Apostila concurso professores em pe  2016 (1)
Apostila concurso professores em pe 2016 (1)
 
God and Cosmology
 God and Cosmology God and Cosmology
God and Cosmology
 
Power Point: Why I Left Atheism John Clayton
Power Point: Why I Left Atheism John ClaytonPower Point: Why I Left Atheism John Clayton
Power Point: Why I Left Atheism John Clayton
 
Plan de sistematizacion
Plan de sistematizacion Plan de sistematizacion
Plan de sistematizacion
 
OLAP v/s OLTP
OLAP v/s OLTPOLAP v/s OLTP
OLAP v/s OLTP
 
Φεστιβάλ δημιουργίας Αιγίου 2016
Φεστιβάλ δημιουργίας Αιγίου 2016Φεστιβάλ δημιουργίας Αιγίου 2016
Φεστιβάλ δημιουργίας Αιγίου 2016
 
Power Point: Why Human Suffering? John Clayton
Power Point: Why Human Suffering? John ClaytonPower Point: Why Human Suffering? John Clayton
Power Point: Why Human Suffering? John Clayton
 
Anexo 1-folio-15.-informe-del-auditor-independiente-2015
Anexo 1-folio-15.-informe-del-auditor-independiente-2015Anexo 1-folio-15.-informe-del-auditor-independiente-2015
Anexo 1-folio-15.-informe-del-auditor-independiente-2015
 
Проект, посвящённый 350-летию города Улан-Удэ
Проект, посвящённый 350-летию города Улан-УдэПроект, посвящённый 350-летию города Улан-Удэ
Проект, посвящённый 350-летию города Улан-Удэ
 
M.I.B.A Minibasketball School
M.I.B.A Minibasketball SchoolM.I.B.A Minibasketball School
M.I.B.A Minibasketball School
 
Renée by Guirguis Lotfy
Renée by Guirguis LotfyRenée by Guirguis Lotfy
Renée by Guirguis Lotfy
 

Similar a Diseño de una base de datos

Similar a Diseño de una base de datos (20)

Inducción al diseño de una Base de Datos
Inducción al diseño de una Base de DatosInducción al diseño de una Base de Datos
Inducción al diseño de una Base de Datos
 
Diseño de una base de datos
Diseño de una base de datosDiseño de una base de datos
Diseño de una base de datos
 
Diseño de una base de datos
Diseño de una base de datosDiseño de una base de datos
Diseño de una base de datos
 
Presentacion de fundamentos de bd
Presentacion de fundamentos de bdPresentacion de fundamentos de bd
Presentacion de fundamentos de bd
 
Astriddd
AstridddAstriddd
Astriddd
 
POOABD (POO Aplicada a B Datos) - RDBMS parte 1
POOABD (POO Aplicada a B Datos) - RDBMS parte 1POOABD (POO Aplicada a B Datos) - RDBMS parte 1
POOABD (POO Aplicada a B Datos) - RDBMS parte 1
 
Base de datos
Base de datosBase de datos
Base de datos
 
Guia 3 base de datos
Guia 3 base de datosGuia 3 base de datos
Guia 3 base de datos
 
Base de datos (conceptos básicos )
Base de datos (conceptos básicos )Base de datos (conceptos básicos )
Base de datos (conceptos básicos )
 
Bases de datos
Bases de datosBases de datos
Bases de datos
 
Referente conceptual
Referente conceptualReferente conceptual
Referente conceptual
 
Base de datos
Base de datosBase de datos
Base de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Base de datos
Base de datos Base de datos
Base de datos
 
Sistemas gestores de bases de datos.
Sistemas gestores de bases de datos.Sistemas gestores de bases de datos.
Sistemas gestores de bases de datos.
 
Base de datos
Base de datos Base de datos
Base de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Base de datos presentacion
Base de datos presentacionBase de datos presentacion
Base de datos presentacion
 
Continuacion Tallere.
Continuacion Tallere.Continuacion Tallere.
Continuacion Tallere.
 
Diseño de una base de datos
Diseño de una base de datosDiseño de una base de datos
Diseño de una base de datos
 

Más de Jorge Paredes Toledo (20)

Subneteo de Redes
Subneteo de RedesSubneteo de Redes
Subneteo de Redes
 
Modelo de referencia TCP - IP
Modelo de referencia TCP - IPModelo de referencia TCP - IP
Modelo de referencia TCP - IP
 
Modelo osi
Modelo   osiModelo   osi
Modelo osi
 
IP
IPIP
IP
 
Dispositivos de Red - Transmisión de Datos
Dispositivos de Red - Transmisión de DatosDispositivos de Red - Transmisión de Datos
Dispositivos de Red - Transmisión de Datos
 
TRANSMISIÓN DE DATOS-Clasificación de Redes
TRANSMISIÓN DE DATOS-Clasificación de RedesTRANSMISIÓN DE DATOS-Clasificación de Redes
TRANSMISIÓN DE DATOS-Clasificación de Redes
 
TRANSMISION DE DATOS
TRANSMISION DE DATOSTRANSMISION DE DATOS
TRANSMISION DE DATOS
 
ARRAY BIDIMENSIONAL
ARRAY BIDIMENSIONALARRAY BIDIMENSIONAL
ARRAY BIDIMENSIONAL
 
Arreglos - Assembler
Arreglos - AssemblerArreglos - Assembler
Arreglos - Assembler
 
Ciclos
CiclosCiclos
Ciclos
 
SALTO CONDICIONAL
SALTO CONDICIONALSALTO CONDICIONAL
SALTO CONDICIONAL
 
LENGUAJE ENSAMBLADOR
LENGUAJE ENSAMBLADOR LENGUAJE ENSAMBLADOR
LENGUAJE ENSAMBLADOR
 
PROGRAMACION DE MICROCONTROLADOR
PROGRAMACION DE MICROCONTROLADORPROGRAMACION DE MICROCONTROLADOR
PROGRAMACION DE MICROCONTROLADOR
 
MICROCONTROLADOR
MICROCONTROLADORMICROCONTROLADOR
MICROCONTROLADOR
 
ARQUITECTURA RISC
ARQUITECTURA RISCARQUITECTURA RISC
ARQUITECTURA RISC
 
ARQUITECTURA CISC
ARQUITECTURA CISCARQUITECTURA CISC
ARQUITECTURA CISC
 
MICROPROCESADORES
MICROPROCESADORESMICROPROCESADORES
MICROPROCESADORES
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadores
 
Procedimientos almacenados
Procedimientos almacenadosProcedimientos almacenados
Procedimientos almacenados
 
Vistas
Vistas Vistas
Vistas
 

Último

Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestajeffsalazarpuente
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfMIGUELANGELCONDORIMA4
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfMirthaFernandez12
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdfFlorenciopeaortiz
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxLuisvila35
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptxGARCIARAMIREZCESAR
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEANDECE
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.ariannytrading
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 

Último (20)

Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuesta
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdf
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSE
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 

Diseño de una base de datos

  • 1. “AÑO DE LA CONSOLIDACIÓNDEL MAR DE GRAU” Área: Base de Datos I. Tema: Diseño de una base de datos. Carrera Profesional:  Ing. Sistemas y Telemática. Integrantes:  Villegas Burga, Clever.  Paredes Toledo, Jorge. Año: 2 0 1 6
  • 2. 1. CONTENIDO 1.1Normalización ejemplos Uno de los factores más importantes es el diseño de las Bases de Datos. Si las tablas no están correctamente diseñadas, pueden causar un montón de dolores de cabeza para realizar complicadísimas llamadas SQL. Básicamente, las reglas de Normalización están encaminadas a eliminar redundancias e inconsistencias de dependencia en el diseño de las tablas. a. Tres pasos para normalizar. Para esto debemos tener en cuenta lo siguiente: Crear una BD funcional y eficiente. Ejemplo: crear una tabla con la información de usuarios de una empresa. Los datos a guardar son el nombre, la empresa, la dirección, un e-mail, tel1, tel2. De la cual quedaría de la siguiente manera: Diríamos que en esta tabla está en un nivel de Formalización cero porque ninguna de las reglas de normalización ha sido aplicada. Se observa los campos Telefono1 y Telefono2. ¿Qué haremos cuando en nuestra aplicación necesitemos un tercer teléfono? ¿Si se tiene que añadir otro campo/columna a tu tabla se tendría que reprogramar el código fuente donde concorde con dicha tabla. Obviamente el sistema debe ser funcional que pueda crecer y adaptarse fácilmente a los nuevos requisitos.
  • 3. b. Reglas del primer nivel de normalización.  Eliminar los grupos repetitivos de las tablas individuales.  Crear una tabla separada por cada grupo de datos relacionados.  Identificar cada grupo de datos relacionados con una clave primaria. C. Segunda regla de normalización.  Crear tablas separadas para aquellos grupos de datos que se aplican a varios registros.  Relacionar estas tablas mediante una clave externa. Hemos separado el campo Teléfono en otra tabla, de forma que podemos añadir más sin tener inconvenientes con los datos. También vamos a usar una clave primaria para relacionar estos campos
  • 4. d.Tercera regla de normalización. Eliminar aquellos campos que no dependan de la clave. Nuestro nombre de empresa y su dirección no tienen nada que ver con el campo IdUser, así que tienen que tener su propio IdEmpresa.
  • 5. 1. Integridad seguridad y rendimiento de la base de datos La seguridad de los datos implica protegerlos de operaciones indebidas que pongan en peligro su definición, existencia, consistencia e integridad independientemente de la persona que los accede. Esto se logra mediante mecanismos que permiten estructurar y controlar el acceso y actualización de los mismos sin necesidad de modificar o alterar el diseño del modelo de datos; definido de acuerdo a los requisitos del sistema o aplicación software. Seguridad en las Bases de Datos El objetivo es proteger la Base de Datos contra accesos no autorizados. Se llama también privacidad. INCLUYE ASPECTOS DE:  Aspectos legales, sociales y éticos.  Políticas de la empresa, niveles de información pública y privada. Controles de tipo físico, acceso a las instalaciones.  Identificación de usuarios: voz, retina del ojo, etc.  Controles de sistema operativo. Los SGBD tienen opciones que permiten manejar la seguridad, tal como GRANT, REVOKE, etc. También tienen un archivo de auditoria en donde se registran las operaciones que realizan los usuarios.
  • 6. 1.2.1 Medidas de Seguridad.  Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc.  Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc.  SO: Seguridad a nivel de SO. Herramientas de seguridad, perfiles de usuario, vistas, restricciones 1.3 Mantenimiento Una tarea muy importante en el mantenimiento y administración de un Sistema, es realizar un mantenimiento constante a la base de datos, de manera que se pueda velar por el correcto funcionamiento y óptimo desempeño del sistema. Tenga en cuenta que cada motor de base de datos (SQL Server u Oracle) ofrece las herramientas necesarias para realizar monitoreo pro-activo, diagnósticos (herramientas de perfilamiento), o acciones de afinamiento sobre la base de datos. Lineamientos para el monitoreo y afinamiento Recomendamos al DBA lo siguiente:
  • 7. 1.3.1 Ejecute un monitoreo continuo sobre el rendimiento de la base de datos. Nótese que los motores de bases de datos en sí, proveen las herramientas especializadas que permiten un monitoreo, ejecutar diagnósticos e interpretar resultados para el posterior afinamiento (además de archivos de log correspondientes). A través del monitoreo proactivo, usted puede anticiparse a una situación no deseable (table scans, bloqueos o demoras, etc.), y evidenciar aspectos que requieren de afinamiento. Por ejemplo, la detección de un table scan sugerirá que las consultas/estadísticas no están al día de manera óptima, o que se necesita mantener los índices (crear nuevos o redefinir los existentes). Si el DBA detecta que el motor de base de datos no cuenta con un óptimo desempeño (no ejecuta las consultas bajo buenos tiempos de respuesta), recuerde que podrá escalar verticalmente la base de datos en cualquier momento (o escalar horizontalmente si se utiliza un esquema de clúster activo-activo como Oracle RAC).
  • 8.  Verificar la integridad de la base de datos.  Actualizar las estadísticas  Reorganizar y mantener los índices actualizados (recrear los que estén altamente fragmentados o reorganizarlos de acuerdo al orden las columnas consultadas -especialmente para índices compuestos).  Reducir la base de datos (shrinks).  Monitorear los filegroups, de manera que su configuración (tamaño, incremento, tamaño máximo, volumen de disco usado, etc.) sea la adecuada de acuerdo a su comportamiento de crecimiento. Los principales aspectos sujetos al afinamiento son:
  • 9. 1.4 Estimar el tamaño de una base de datos Cuando se diseña una base de datos, puede que necesite realizar una estimación del tamaño que tendrá la base de datos cuando esté llena. Esta estimación puede ayudarle a determinar la configuración de hardware que necesitará para realizar lo siguiente:  Conseguir el rendimiento que necesitan las aplicaciones.  Asegurar la cantidad física adecuada de espacio en disco necesario para almacenar los datos y los índices. Asimismo, la estimación del tamaño de la base de datos puede ayudarle a determinar si el diseño de su base de datos necesita reajustes. Por ejemplo, puede determinar que el tamaño estimado de la base de datos es demasiado grande para una implementación en su organización, y que se necesita un mayor grado de normalización. Por el contrario, el tamaño estimado puede inferior al esperado, con lo que podrá reducir la normalización de la base de datos para mejorar el rendimiento de las consultas.
  • 10. Lps_User_Mentor: El tamaño de esta tabla depende del número de usuarios y del número de mentores asociados con cada usuario (50 por omisión). Lps_User_Data: Esta tabla puede suponer una gran porción del tamaño de la base de datos si tiene un gran número de usuarios con pocas valoraciones. Esta tabla está muy indexada, lo que puede afectar al rendimiento. Lps_Item_Data: Esta tabla es normalmente bastante pequeña, pero puede ser importante si almacena grandes cantidades de datos sobre cada elemento. Las tablas restantes son normalmente inferiores a 100 KB cada una. Las tablas que participan en la mayor parte del tamaño de la base de datos son las siguientes: Lps_User_Rating: Esta tabla domina normalmente sus consideraciones de espacio. Los usuarios normalmente hacen un promedio de 50 a 100 evaluaciones. Los usuarios suministrados con Movie Site hacen un promedio de 500 evaluaciones. Lps_User_Trx: Esta tabla puede volverse muy grande, dependiendo del número de actividades de afinidad de elementos, cadena de clics o compra registrada en sus aplicaciones. Lps_MBA_Scored: Esta tabla puede volverse muy grande, dependiendo del número de productos que venda su sitio y del número de relaciones que desee configurar para cada producto. Por ejemplo, si tiene 1000 productos listados en la tabla Lps_Item_Data y desea almacenar 10 relaciones para cada producto, una tabla Lps_MBA_Scored podrá aumentar hasta llegar a las 10.000 filas.
  • 11.
  • 12. En lo que es las normalizaciones de base de datos es simplemente diseñar bien una base datos para reducir la información y que el sistema sea más frágil cuando funcione En lo que es dar seguridad a una BD es la forma correcta que debemos tener en cuenta con una base de datos que debe estar bien protegida o de la manipulación de datos. En lo que es mantenimiento es muy importante esto para un sistema ya que de esta forma el sistema va a estar en un perfecto estado y realizar las operaciones que tiene que hacer de forma óptima. El tamaño de una base de datos también es otro punto importante ya que hoy en día se realizan sistemas muy complejos de los cuales se guarda información a diario y esto pues tiende a llevar alta capacidad de información y para ello es necesario tener que realizar un cálculo. 2. RESUMEN
  • 13. 3. RECOMENDACIONES  Evitar la redundancia de la información.  Tener en persistencia la integridad de la información.  Mantener en buenas condiciones a los sistemas.  Proveerse de la cantidad de información que puede haber a futuro en una base de datos.
  • 14. 4. CONCLUSIONES Algunos de los aspectos que hemos podido percibir en este trabajo es todo lo que tenemos que tener en cuenta ciertos tramites a partir de realizar un sistema con base datos, y que por ejemplo los puntos importantes de este tema es los diversos factores a tener en cuenta para realizar una buena base de datos y mantenerla de una forma adecuada como diseñar una base de datos de una manera que la información que se maneje sea precisa, dar mantenimiento, darle una seguridad a la información de que el peso de la información no perjudique al sistema o pueda generar problemas.
  • 15. 5. APRECIACIÓN DEL EQUIPO Este tema es de gran importancia en la cual hemos podido aprender muchos factores principales que debemos hacer cuando tengamos en frente a realizar una base de datos.
  • 16. 6. LINKOGRAFÍA  Normalización de BD. Viernes, 22 de Abril del 2016, concepto Slideshare. Recuperado. http://es.slideshare.net/Drakonis11/integridad-y-seguridad- en-las-bases-de-datos-presentation  Seguridad base de datos. Viernes, 22 de Abril del 2016, concepto Instituto nacional de CiberSeguridad de España. Recuperado de,https://www.incibe.es/blogs/post/Seguridad  Estimar el tamaño de una base de datos. Viernes, 22 de Abril del 2016, concepto MSDN. Microsoft. Recuperado de, https://msdn.microsoft.com/es- es/library/ms187445(v=sql.120).aspx  Calculo del tamaño de una base de datos, Viernes 22 de Abril del 2016, IBM. Recuperado de, http://publib.boulder.ibm.com/wcmid/mp/v42/helpsystem/es/ra00 0132.html  Mantenimiento a una base de datos, Viernes 22 de Abril del 2016, Bizagi. Recuperado de, http://help.bizagi.com/bpmsuite/es/index.html?sysadmin_tu ning.htm