SlideShare una empresa de Scribd logo
1 de 11
BASE DE DATOS
Concepto:
Es aquel en el que se presenta al usuario final y que puede combinaciones o relaciones
entre los datos que conforman a la base de datos global. Puede definirse como la forma
en el que el usuario aprecia la información y sus relaciones.
se ve como esta estructurado la Base Datos, equipos de campo tiene como están
estructurado los registros.
Es aquel en el que se definen las estructuras lógicas de almacenamiento y las
relaciones que se darán entre ellas. Ejemplos comunes de este nivel son el diseño de
los registros y las ligas que permitirán la conexión entre registros de un mismo archivo,
de archivos distintos incluso, de ligas hacia archivos.
TIPOS DE usuario DE BASE DE DATOS
Usuario Final: es la persona que utiliza los datos, esta persona ve datos
convertidos en información:
 Desarrollador de Aplicaciones: es la persona que desarrolla los sistemas que
interactúan con la Base de Datos.
 DBA: es la persona que asegura integridad, consistencia,
redundancia, seguridad este es el Administrador de Base de Datos quien sed
encarga de realizar el mantenimiento diario o periódico de los datos.
Las personas tienen acceso DBMS se clasifican de la siguiente manera:
 USUARIOS INGENUOS. – Son aquellos que interactúan con el sistema por medio
de aplicaciones permanentes.
 USUARIOS SOFISTICADOS.- son aquellos con la capacidad de acceder a la
información por medios de lenguajes de consulta.
 PROGRAMADORES DE APLICACIÓN.- son aquellos con un amplio dominio del
DML capaces de generar nuevos módulos o utilerías capaces de manejar
nuevos datos en el sistema.
 USUARIOS ESPECIALIZADOS.- son aquellos que desarrollan módulos que no se
refieren precisamente al manejo de los datos, si no a aplicaciones avanzadas
como sistemas expertos, reconocimientos de imágenes, procesamiento de
audio y demás.
INTEGRIDAD DE BASE DE DATOS
Integridad: conjunto de seguridades que son utilizadas para mantener los datos
correctos.
Ocurre cuando no existe a través de todo el sistema procedimientos uniformes de
validación para los datos.
 Fuente de Error: estas fuentes de error se origina si el programa de entrada de
datos no esta validado. Ejemplo: fallas de hardware, actualizaciones incompletas,
defectos del software, inserción de datos no válidos, errores humanos.
Una técnica que usa el BDMS de una entrada de datos no válida es la validación.
 Validación: es proteger los datos, validar los datos en la entrada de datos. Existen
tipos de validaciones:
 Tipo de Datos: es si se define un campo como carácter ò char y no puede ingresar
números enteros.
 Valor de Dato: si se define un valor entero se puede especificar un rango y no se
puede pasar de ese valor.
Valores Claves / No Nulos: asegura registros únicos y cuyos valores no sean nulos.
 Integridad Referencial: asegura al DBMS que no exista registros hijos sin sus
registros padres correspondientes.
EJEMPLO DE BASE DE DATOS
RECUPERACION DE DATOS
Recuperar los datos frente a las fuentes de error mencionadas anteriormente. La
restauración de la Base de Datos a su estado normal es responsabilidad del DBA,
quien es el responsable de implantar procedimientos de detección de error y
recuperación.
 El DBA es quien tiene el control centralizado de la base de datos. Se persigue
con esto reducir el número de personas que tengan acceso a los detalles
técnicos y de diseño para la operación del DBMS.
 Las soluciones principales de un DBA son:
 DEFINICION DEL ESQUEMA.- Crea el esquema original de la base de datos y
genera el diccionario de datos por medio de proposiciones en DDL.
 DEFINICION DE ESTRUCTURAS DE ALMACENAMIENTO Y METODOS DE
ACCESO.- Se encarga de generar a seleccionar estructuras para el medio
secundario y definir los métodos de acceso a la información, esto ultimo por
medio de proposiciones en DML.
SEGURIDAD DE DATOS
Se presentan cuando no es posible establecer claves de acceso y resguardo en
forma uniforme para todo el sistema, facilitando así el acceso a intrusos.
 La seguridad de los datos se puede definir en las siguientes aspectos:
 Objeto a asegurar: el primer objeto a asegurar son los objetos, programas y
finalmente al esquema.
 Codificación de Claves: el DBMS provee la seguridad de los Login (usuario y
password).
 Control de Acceso: se especifican seguridades contra accesos indicados
orientado a personas no autorizada.
Control y Administraciones Recursos
 El DBMS debe proveer al DBA de todos los mecanismos para control
y administración de recursos. Para que el DBA con integridad de datos,
recuperación de errores e implementación de seguridad.
Establecimiento de Relaciones entre Datos
 El BDMS debe proveer los recursos para el establecimiento de relaciones entre
los datos, cuales son las relaciones: 1 -> 1, 1 -> n, n -> n
CICLO DE VIDA DE BASE DE DATOS
 ETAPAS:
 Planificación del Proyecto
 Definición del Sistema
 Recolección y Análisis de los Requisitos
 Diseño de la Base de Datos
 Selección del SGDB / DBMS
 Diseño de la Aplicación
 Prototipo
 Implementación
 Conversión y Carga de datos
 Prueba
 Mantenimiento
 Estas etapas no son estrictamente secuenciales de hecho hay que repetir algunas
de las etapas varias veces haciendo lo que se conoce como: Ciclos de
Alimentación por Ejemplo: los problemas que se encuentran en la etapa de Diseño
de la Base de Datos pueden requerir una recolección de requisitos adicional y su
posterior análisis.
DISEÑO DE BASE DE DATOS
 En esta etapa se crea un esquema conceptual de la base de datos. Se desarrollan
las especificaciones hasta el punto en que puede comenzar la implementación.
Durante esta etapa se crean modelos detallados de las vistas de usuario y sobre
todo las relaciones entre cada elemento del sistema, documentando
los derechos de uso y manipulación de los diferentes grupos de usuarios.
 Si parte de la información necesaria para crear algún elemento establecido ya se
encuentra implementado en otro sistema de almacenamiento hay que
documentar que relación existirá entre uno y otro y detallar los sistemas que
eviten la duplicidad o incoherencia de los datos.
 El diseño consta, como se vio anteriormente, de tres fases: el diseño global o
conceptual, el diseño lógico y el modelo físico.
 Esta etapa consta de tres fases: diseño conceptual, diseño lógico, diseño físico
de la Base de Datos.
 La primera fase consiste en la producción de un esquema conceptual que es
independiente de todos los consideraciones fisicas.este modelo se refina después
en un esquema lógico eliminando las construcciones que no se puede representar
en el modelo de Base de Datos escogido (relacional, orientado a objeto,etc).
DISEÑO DE BASE DE DATOS
MANTENIMIENTO DE UNA BASE DE DATOS
Una vez que el sistema esta completamente probado o implementado se pone en
marcha. El sistema esta ahora en la fase de mantenimiento en la que se lleva acabo
los siguientes tareas: monitoreo de las prestaciones del sistema y mantenimiento, y
actualización del sistema.
En esta última etapa todos los usuarios del sistema acceden a la base de datos y
deben asegurarse el correcto funcionamiento de la misma, que sus derechos son los
adecuados, teniendo a su disposición cuanta información necesiten. También deberán
asegurarse que el acceso a los datos es cómodo, práctico, seguro y que se han
eliminado, en la medida de lo posible, las posibilidades de error.
El administrador se asegura que todos los derechos y todas las restricciones han sido
implementadas correctamente y que se ha seguido en manual de estilo en la totalidad
de la implementación
Modelo Entidad – Relación
 Modelaje: es el proceso mediante el cual podemos identificar las propiedades
dinámicas ò estáticas de un dominio de aplicación con mira a su transformación en
un diseño interpretable en un sistema computarizado. Es el plasmar los
requerimientos de los usuarios en un programa para poder implementarlo.
 Entidad: es el objeto sobre el cual se requiere mantener ò almacenar información.
 Relación: es la asociación significativa y estable entre dos entidades
MANTENIMIENTO DE BASE DE DATOS

Más contenido relacionado

La actualidad más candente

Semana 2: Administración de base de datos: conceptos básicos y su aplicación
Semana 2: Administración de base de datos: conceptos básicos y su aplicaciónSemana 2: Administración de base de datos: conceptos básicos y su aplicación
Semana 2: Administración de base de datos: conceptos básicos y su aplicaciónremyor09
 
Arquitectura del software
Arquitectura del softwareArquitectura del software
Arquitectura del softwareSabiH3rr3ra
 
Bloques elementales de los sistemas de información 4
Bloques elementales de los sistemas de información 4Bloques elementales de los sistemas de información 4
Bloques elementales de los sistemas de información 4gladys66
 
Introducción a las bases de datos (unidad 1)
Introducción a las bases de datos (unidad 1)Introducción a las bases de datos (unidad 1)
Introducción a las bases de datos (unidad 1)Orlando Verdugo
 
Unidad 1 IntroduccióN A Las Bases De Datos
Unidad 1 IntroduccióN A Las Bases De DatosUnidad 1 IntroduccióN A Las Bases De Datos
Unidad 1 IntroduccióN A Las Bases De DatosSergio Sanchez
 
DISEÑO ESTRUCTURADO(MAPA CONCEPTUAL)
DISEÑO ESTRUCTURADO(MAPA CONCEPTUAL)DISEÑO ESTRUCTURADO(MAPA CONCEPTUAL)
DISEÑO ESTRUCTURADO(MAPA CONCEPTUAL)marialej90
 
Arquitectura flujo de datos(filtros y tuberías)
Arquitectura flujo de datos(filtros y tuberías)Arquitectura flujo de datos(filtros y tuberías)
Arquitectura flujo de datos(filtros y tuberías)katherine revelo gomez
 
Trabajo de josue
Trabajo de josueTrabajo de josue
Trabajo de josuerencru
 
Etapas en el diseño de Base de Datos
Etapas en el diseño de Base de DatosEtapas en el diseño de Base de Datos
Etapas en el diseño de Base de DatosAnielka Reyes
 

La actualidad más candente (20)

Semana 2: Administración de base de datos: conceptos básicos y su aplicación
Semana 2: Administración de base de datos: conceptos básicos y su aplicaciónSemana 2: Administración de base de datos: conceptos básicos y su aplicación
Semana 2: Administración de base de datos: conceptos básicos y su aplicación
 
Clase03
Clase03Clase03
Clase03
 
Abd clase 1
Abd clase 1Abd clase 1
Abd clase 1
 
Arquitectura del software
Arquitectura del softwareArquitectura del software
Arquitectura del software
 
Bloques elementales de los sistemas de información 4
Bloques elementales de los sistemas de información 4Bloques elementales de los sistemas de información 4
Bloques elementales de los sistemas de información 4
 
Introducción a las bases de datos (unidad 1)
Introducción a las bases de datos (unidad 1)Introducción a las bases de datos (unidad 1)
Introducción a las bases de datos (unidad 1)
 
Ciclo De Vida
Ciclo De VidaCiclo De Vida
Ciclo De Vida
 
Diseño arquitectónico
Diseño arquitectónicoDiseño arquitectónico
Diseño arquitectónico
 
Glosario bases de datos
Glosario bases de datosGlosario bases de datos
Glosario bases de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Unidad 1 IntroduccióN A Las Bases De Datos
Unidad 1 IntroduccióN A Las Bases De DatosUnidad 1 IntroduccióN A Las Bases De Datos
Unidad 1 IntroduccióN A Las Bases De Datos
 
DISEÑO DE UNA BASE DE DATOS
DISEÑO DE UNA BASE DE DATOSDISEÑO DE UNA BASE DE DATOS
DISEÑO DE UNA BASE DE DATOS
 
DISEÑO ESTRUCTURADO(MAPA CONCEPTUAL)
DISEÑO ESTRUCTURADO(MAPA CONCEPTUAL)DISEÑO ESTRUCTURADO(MAPA CONCEPTUAL)
DISEÑO ESTRUCTURADO(MAPA CONCEPTUAL)
 
Arquitectura flujo de datos(filtros y tuberías)
Arquitectura flujo de datos(filtros y tuberías)Arquitectura flujo de datos(filtros y tuberías)
Arquitectura flujo de datos(filtros y tuberías)
 
Unidad 2. analisis
Unidad 2. analisisUnidad 2. analisis
Unidad 2. analisis
 
Ciclo de vida de una Base de Datos
Ciclo de vida de una Base de DatosCiclo de vida de una Base de Datos
Ciclo de vida de una Base de Datos
 
Tarea 1
Tarea 1Tarea 1
Tarea 1
 
Primera clase
Primera clasePrimera clase
Primera clase
 
Trabajo de josue
Trabajo de josueTrabajo de josue
Trabajo de josue
 
Etapas en el diseño de Base de Datos
Etapas en el diseño de Base de DatosEtapas en el diseño de Base de Datos
Etapas en el diseño de Base de Datos
 

Destacado

Destacado (19)

Henry portocarrero dextre
Henry portocarrero dextreHenry portocarrero dextre
Henry portocarrero dextre
 
Evolución de la tecnologia movil
Evolución de la tecnologia movilEvolución de la tecnologia movil
Evolución de la tecnologia movil
 
sesion 01- HTML5
sesion 01- HTML5sesion 01- HTML5
sesion 01- HTML5
 
Manual de android
Manual de androidManual de android
Manual de android
 
Tema1 introduccion
Tema1 introduccionTema1 introduccion
Tema1 introduccion
 
TCP/IP
TCP/IPTCP/IP
TCP/IP
 
Introduccion a css edgar pedro sanchez
Introduccion a css   edgar pedro sanchezIntroduccion a css   edgar pedro sanchez
Introduccion a css edgar pedro sanchez
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
 
Seguridad en redes_inalmbricas
Seguridad en redes_inalmbricasSeguridad en redes_inalmbricas
Seguridad en redes_inalmbricas
 
Sistema operativo moviles
Sistema operativo movilesSistema operativo moviles
Sistema operativo moviles
 
MiCroControladores
MiCroControladoresMiCroControladores
MiCroControladores
 
Sistemas de control
Sistemas de controlSistemas de control
Sistemas de control
 
Dispositivos Moviles y Sistemas Operativos
Dispositivos Moviles y Sistemas OperativosDispositivos Moviles y Sistemas Operativos
Dispositivos Moviles y Sistemas Operativos
 
App en Android Studio
App en Android StudioApp en Android Studio
App en Android Studio
 
Introduccion a la inteligencia artificial
Introduccion a la inteligencia artificialIntroduccion a la inteligencia artificial
Introduccion a la inteligencia artificial
 
Introduccion Sistema de informacion
Introduccion Sistema de informacionIntroduccion Sistema de informacion
Introduccion Sistema de informacion
 
Tecnologías de la Información y La Comunicacion.
Tecnologías de la Información y La Comunicacion.Tecnologías de la Información y La Comunicacion.
Tecnologías de la Información y La Comunicacion.
 
Analisis de sistemas de información
Analisis de sistemas de informaciónAnalisis de sistemas de información
Analisis de sistemas de información
 
"I Would Do Anything For a Like" The Wiegers Financial & Benefits Seminar
"I Would Do Anything For a Like" The Wiegers Financial & Benefits Seminar"I Would Do Anything For a Like" The Wiegers Financial & Benefits Seminar
"I Would Do Anything For a Like" The Wiegers Financial & Benefits Seminar
 

Similar a Base de datos (20)

B Ase De Datos3
B Ase De Datos3B Ase De Datos3
B Ase De Datos3
 
C:\Fakepath\Bdiii
C:\Fakepath\BdiiiC:\Fakepath\Bdiii
C:\Fakepath\Bdiii
 
Base de datos
Base de datosBase de datos
Base de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
CONOCIENDO BASE DE DATOS
CONOCIENDO BASE DE DATOSCONOCIENDO BASE DE DATOS
CONOCIENDO BASE DE DATOS
 
Base de datos capitulo 2
Base de datos  capitulo 2Base de datos  capitulo 2
Base de datos capitulo 2
 
Fase1 BD avanzada
Fase1 BD avanzada Fase1 BD avanzada
Fase1 BD avanzada
 
Base de datos pdf
Base de datos pdfBase de datos pdf
Base de datos pdf
 
Astriddd
AstridddAstriddd
Astriddd
 
Inducción al diseño de una Base de Datos
Inducción al diseño de una Base de DatosInducción al diseño de una Base de Datos
Inducción al diseño de una Base de Datos
 
Funciones del DBA, SA Y DA
Funciones del DBA, SA Y DAFunciones del DBA, SA Y DA
Funciones del DBA, SA Y DA
 
Basen de Datos I
Basen de Datos IBasen de Datos I
Basen de Datos I
 
Sgbs
SgbsSgbs
Sgbs
 
Ciclo De Vida
Ciclo De VidaCiclo De Vida
Ciclo De Vida
 
Ciclo De Vida
Ciclo De VidaCiclo De Vida
Ciclo De Vida
 
Ciclo de vida bd
Ciclo de vida bdCiclo de vida bd
Ciclo de vida bd
 
Base de datos-word
Base de datos-wordBase de datos-word
Base de datos-word
 
Aplicacion de base de datos
Aplicacion de base de datosAplicacion de base de datos
Aplicacion de base de datos
 

Último

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 

Último (20)

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 

Base de datos

  • 1. BASE DE DATOS Concepto: Es aquel en el que se presenta al usuario final y que puede combinaciones o relaciones entre los datos que conforman a la base de datos global. Puede definirse como la forma en el que el usuario aprecia la información y sus relaciones. se ve como esta estructurado la Base Datos, equipos de campo tiene como están estructurado los registros. Es aquel en el que se definen las estructuras lógicas de almacenamiento y las relaciones que se darán entre ellas. Ejemplos comunes de este nivel son el diseño de los registros y las ligas que permitirán la conexión entre registros de un mismo archivo, de archivos distintos incluso, de ligas hacia archivos.
  • 2. TIPOS DE usuario DE BASE DE DATOS Usuario Final: es la persona que utiliza los datos, esta persona ve datos convertidos en información:  Desarrollador de Aplicaciones: es la persona que desarrolla los sistemas que interactúan con la Base de Datos.  DBA: es la persona que asegura integridad, consistencia, redundancia, seguridad este es el Administrador de Base de Datos quien sed encarga de realizar el mantenimiento diario o periódico de los datos. Las personas tienen acceso DBMS se clasifican de la siguiente manera:  USUARIOS INGENUOS. – Son aquellos que interactúan con el sistema por medio de aplicaciones permanentes.  USUARIOS SOFISTICADOS.- son aquellos con la capacidad de acceder a la información por medios de lenguajes de consulta.  PROGRAMADORES DE APLICACIÓN.- son aquellos con un amplio dominio del DML capaces de generar nuevos módulos o utilerías capaces de manejar nuevos datos en el sistema.  USUARIOS ESPECIALIZADOS.- son aquellos que desarrollan módulos que no se refieren precisamente al manejo de los datos, si no a aplicaciones avanzadas como sistemas expertos, reconocimientos de imágenes, procesamiento de audio y demás.
  • 3. INTEGRIDAD DE BASE DE DATOS Integridad: conjunto de seguridades que son utilizadas para mantener los datos correctos. Ocurre cuando no existe a través de todo el sistema procedimientos uniformes de validación para los datos.  Fuente de Error: estas fuentes de error se origina si el programa de entrada de datos no esta validado. Ejemplo: fallas de hardware, actualizaciones incompletas, defectos del software, inserción de datos no válidos, errores humanos. Una técnica que usa el BDMS de una entrada de datos no válida es la validación.  Validación: es proteger los datos, validar los datos en la entrada de datos. Existen tipos de validaciones:  Tipo de Datos: es si se define un campo como carácter ò char y no puede ingresar números enteros.  Valor de Dato: si se define un valor entero se puede especificar un rango y no se puede pasar de ese valor. Valores Claves / No Nulos: asegura registros únicos y cuyos valores no sean nulos.  Integridad Referencial: asegura al DBMS que no exista registros hijos sin sus registros padres correspondientes.
  • 4. EJEMPLO DE BASE DE DATOS
  • 5. RECUPERACION DE DATOS Recuperar los datos frente a las fuentes de error mencionadas anteriormente. La restauración de la Base de Datos a su estado normal es responsabilidad del DBA, quien es el responsable de implantar procedimientos de detección de error y recuperación.  El DBA es quien tiene el control centralizado de la base de datos. Se persigue con esto reducir el número de personas que tengan acceso a los detalles técnicos y de diseño para la operación del DBMS.  Las soluciones principales de un DBA son:  DEFINICION DEL ESQUEMA.- Crea el esquema original de la base de datos y genera el diccionario de datos por medio de proposiciones en DDL.  DEFINICION DE ESTRUCTURAS DE ALMACENAMIENTO Y METODOS DE ACCESO.- Se encarga de generar a seleccionar estructuras para el medio secundario y definir los métodos de acceso a la información, esto ultimo por medio de proposiciones en DML.
  • 6. SEGURIDAD DE DATOS Se presentan cuando no es posible establecer claves de acceso y resguardo en forma uniforme para todo el sistema, facilitando así el acceso a intrusos.  La seguridad de los datos se puede definir en las siguientes aspectos:  Objeto a asegurar: el primer objeto a asegurar son los objetos, programas y finalmente al esquema.  Codificación de Claves: el DBMS provee la seguridad de los Login (usuario y password).  Control de Acceso: se especifican seguridades contra accesos indicados orientado a personas no autorizada. Control y Administraciones Recursos  El DBMS debe proveer al DBA de todos los mecanismos para control y administración de recursos. Para que el DBA con integridad de datos, recuperación de errores e implementación de seguridad. Establecimiento de Relaciones entre Datos  El BDMS debe proveer los recursos para el establecimiento de relaciones entre los datos, cuales son las relaciones: 1 -> 1, 1 -> n, n -> n
  • 7. CICLO DE VIDA DE BASE DE DATOS  ETAPAS:  Planificación del Proyecto  Definición del Sistema  Recolección y Análisis de los Requisitos  Diseño de la Base de Datos  Selección del SGDB / DBMS  Diseño de la Aplicación  Prototipo  Implementación  Conversión y Carga de datos  Prueba  Mantenimiento  Estas etapas no son estrictamente secuenciales de hecho hay que repetir algunas de las etapas varias veces haciendo lo que se conoce como: Ciclos de Alimentación por Ejemplo: los problemas que se encuentran en la etapa de Diseño de la Base de Datos pueden requerir una recolección de requisitos adicional y su posterior análisis.
  • 8. DISEÑO DE BASE DE DATOS  En esta etapa se crea un esquema conceptual de la base de datos. Se desarrollan las especificaciones hasta el punto en que puede comenzar la implementación. Durante esta etapa se crean modelos detallados de las vistas de usuario y sobre todo las relaciones entre cada elemento del sistema, documentando los derechos de uso y manipulación de los diferentes grupos de usuarios.  Si parte de la información necesaria para crear algún elemento establecido ya se encuentra implementado en otro sistema de almacenamiento hay que documentar que relación existirá entre uno y otro y detallar los sistemas que eviten la duplicidad o incoherencia de los datos.  El diseño consta, como se vio anteriormente, de tres fases: el diseño global o conceptual, el diseño lógico y el modelo físico.  Esta etapa consta de tres fases: diseño conceptual, diseño lógico, diseño físico de la Base de Datos.  La primera fase consiste en la producción de un esquema conceptual que es independiente de todos los consideraciones fisicas.este modelo se refina después en un esquema lógico eliminando las construcciones que no se puede representar en el modelo de Base de Datos escogido (relacional, orientado a objeto,etc).
  • 9. DISEÑO DE BASE DE DATOS
  • 10. MANTENIMIENTO DE UNA BASE DE DATOS Una vez que el sistema esta completamente probado o implementado se pone en marcha. El sistema esta ahora en la fase de mantenimiento en la que se lleva acabo los siguientes tareas: monitoreo de las prestaciones del sistema y mantenimiento, y actualización del sistema. En esta última etapa todos los usuarios del sistema acceden a la base de datos y deben asegurarse el correcto funcionamiento de la misma, que sus derechos son los adecuados, teniendo a su disposición cuanta información necesiten. También deberán asegurarse que el acceso a los datos es cómodo, práctico, seguro y que se han eliminado, en la medida de lo posible, las posibilidades de error. El administrador se asegura que todos los derechos y todas las restricciones han sido implementadas correctamente y que se ha seguido en manual de estilo en la totalidad de la implementación Modelo Entidad – Relación  Modelaje: es el proceso mediante el cual podemos identificar las propiedades dinámicas ò estáticas de un dominio de aplicación con mira a su transformación en un diseño interpretable en un sistema computarizado. Es el plasmar los requerimientos de los usuarios en un programa para poder implementarlo.  Entidad: es el objeto sobre el cual se requiere mantener ò almacenar información.  Relación: es la asociación significativa y estable entre dos entidades