Objetivo del sistema de gestión de una base de datos
CinderelaTrabajo3 de Enero de 2013
7.262 Palabras (30 Páginas)1.022 Visitas
Indice
1. Conceptos básicos
2. Objetivo del sistema de gestión de una base de datos
3. Administración de la base de datos
4. Diferentes enfoques de los sistemas manejadores de base de datos
5. Diseño de bases de datos
6. Ventajas De La Base De Datos
1. Conceptos básicos
Archivo
Un archivo es un elemento de información conformado por un conjunto de registros. Estos registros a su vez están compuestos por una serie de caracteres o bytes.
Actualmente las organizaciones están utilizando bases de datos para generar resultados o para compartir dicha información con otros sistemas. Sin embargo, los principales componentes de las bases de datos son los archivos.
Las formas en las cuales pueden organizarse los archivos, son archivos secuenciales o archivos directos. En los archivos secuenciales los registros están almacenados en una secuencia que dependen de algún criterio definido.
Registro: Es una colección de campos (atributos)
Un registro, es el conjunto de información referida a una misma persona u objeto. Un registro vendría a ser algo así como una ficha.
Campo: Unidad básica de una base de datos.
Un campo puede ser, por ejemplo, el nombre de una persona. Los nombres de los campos, no pueden empezar con espacios en blanco y caracteres especiales. No pueden llevar puntos, ni signos de exclamación o corchetes. Si pueden tener espacios en blanco en el medio. La descripción de un campo, permite aclarar información referida a los nombres del campo. El tipo de campo, permite especificar el tipo de información que cargáremos en dicho campo, esta puede ser:
a.- Texto: para introducir cadenas de caracteres hasta un máximo de 255
b.- Memo: para introducir un texto extenso. Hasta 65.535 caracteres
c.- Numérico: para introducir números
d.- Fecha / Hora: para introducir datos en formato fecha u hora
e.- Moneda: para introducir datos en formato número y con el signo monetario
f.- Autonúmerico.- en este tipo de campo, Access numera automáticamente el contenido
g.- Sí / No: campo lógico. Este tipo de campo es sólo si queremos un contenido del tipo Si / No, verdadero / Falso, etc.
h.- Objeto OLE: para introducir una foto, gráfico, hoja de cálculo, sonido, etc.
1.- Hipervínculo: podemos definir un enlace a una página Web
j.- Asistente para búsquedas: crea un campo que permite elegir un valor de otra tabla o de una lista de valores mediante un cuadro de lista o un cuadro combinado.
2. Objetivo del sistema de gestión de una base de datos
Sistema desarrollado que hace posible acceder a datos integrados que atraviesan los limites operacionales, funcionales u organizacionales de una empresa.
Objetivos en el uso de un sistema de gestión de base de datos:
• Oportunidad, asociado a la eficiencia y eficacia.
• Disponibilidad, permitiendo la accesibilidad de datos
• Consistencias (oportunidad + disponibilidad), como calidad de datos
• Evolución, para adaptarse al entorno
• Integridad, en el nivel de los datos así como el sistema.
Objetivos del sistema de gestión de base de datos que podemos identificar son:
• Independencia de datos
• Accesibilidad limitada
• Datos al día y sin redundancias
• Consistencia
• Interfaz única
• Entrada directa a los datos
• Recuperación por diferentes accesos
• Función completa de interrogantes
• Estandarización
• Seguridad
Independencia De Los Datos (Lógica Física)
La forma más fácil de comprender el concepto de independencia de los datos es examinar primero el caso opuesto. Las aplicaciones actuales (al menos las implantadas en sistemas menos modernos, por opción a los sistemas de administración de bases de datos más recientes) con frecuencia dependen de los datos. Dicho de otro modo, los requerimientos de la aplicación en cuestión determinan la forma de organizar los datos en almacenamiento secundario y la técnica para acceder a ellos. Es más, el conocimiento de esa organización de los datos y esa técnica de acceso forma parte integral de la lógica y el código de esa aplicación.
Crecimiento
Conforme crezca la base de datos para incorporar nuevos tipos de información, así también deberá crecer la definición de la base de datos
Restauración
De vez en cuando podría surgir la necesidad de reestructurar la base de datos de manera tal que, aunque el contenido total de la información dentro de esa base de datos, es decir, se altere de alguna manera la asignación de los campos a las tablas. En general este tipo de reestructuración no son deseables; sin embargo, a veces son inevitables.
Para concluir advertimos que la independencia de los datos no es algo absoluto, se logra en grados distintos en los diferentes sistemas. Dicho de otro modo, son muy pocos, y acaso no existen, los sistemas que carecen del todo de independencia de los datos; sencillamente algunos sistemas dependen más de los datos que otros. Existe la tendencia en los sistemas modernos a ser más independientes de los datos que los anteriores, pero todavía no son ideales.
Reserva Y Seguridad.
Reserva: Es la capacidad que tiene el programador para que sus datos se conserven al finalizar la ejecución de un proceso, de forma que se puedan reutilizar en otros procesos.
Seguridad: la seguridad de las instalaciones, los datos y la información generada es parte de una conversión satisfactoria. La seguridad tiene tres aspectos interrelacionados, física, lógica y de comportamiento. Los tres tienen que trabajar juntos si se pretende que la calidad de la seguridad permanezca alta.
Seguridad Física: Se refiere a la seguridad de las instalaciones de computación, su equipo y sofware por medios físicos (cámaras de televisión).
Seguridad lógica: Se refiere a los controles lógicos dentro del mismo sofware (contraseñas)
Seguridad De Comportamiento: Se refiere al comportamiento interno de los miembros de la organización, es critico para el éxito de los esfuerzos de seguridad (políticas y procedimientos), que el sistema registre la cantidad de empleados autorizados de monitorear el ingreso indebido de algunos empleados no autorizados.
Integridad
La seguridad informática, son técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos de personas no autorizadas. Diversas técnicas sencillas para dificultar la delincuencia informática. Por ejemplo, el acceso a información confidencial puede evitarse destruyendo la información impresa, impidiendo que otras personas puedan observar la pantalla del ordenador, manteniendo la información y los ordenadores bajo llave o retirando de las mesas los documentos sensibles. Sin embargo, impedir los delitos informáticos exige también métodos más complejos.
En un sistema de los denominados "tolerantes a fallos" dos o más ordenadores funcionan a la vez de manera redundante, por lo que si una parte del sistema falla el resto asume el control.
Los virus informáticos son programas, generalmente destructivos, que se introducen en el ordenador (al leer un disco o acceder a una red informática) y pueden provocar perdida de la información (programas y datos) almacenada en el disco duro.
Existen programas antivirus que los reconocen y son capaces de "inmunizar" o eliminar el virus del ordenador. Para evitar problemas en caso de apagón eléctrico existen las denominadas UPS (acrónimo de Uninterrupted Power Suplí), baterías que permiten mantener el sistema informático en funcionamiento, por lo menos el tiempo necesario para apagarlo sin pérdida de datos. Sin embargo, la única forma de garantizar la integridad física de los datos es mediante copias de seguridad.
Respaldo Y Recuperación
Cuando una empresa se decide a utilizar un sistema de base de datos, se vuelve dependiente en grado sumo del funcionamiento correcto de ese sistema. En caso de que sufra daño cualquier porción de la base de datos por causa de un error humano, digamos, o una falla en el equipo o el sistema operativo que lo apoya, resulta esencial poder repara los datos implantados con un mínimo de retraso y afectando lo manos posible al resto del sistema. En teoría, por ejemplo, la disponibilidad de los datos no dañados no deberían verse afectada. El DBA debe definir y poner en práctica un plan de recuperación adecuado que incluya, por ejemplo, una descarga o vaciado "vaciado" periódico de la base de datos en un medio de alimentación de respaldo, y procedimientos para cargar otra vez la base de datos a partir del vaciado más reciente cuando sea necesario.
Recuperación, es una estrategia disponible en numerosos sistemas de gestión de bases de datos, que permite restaurar la base de datos hasta la última unidad de trabajo realizada (transacción) antes de producirse un error de hardware o de software que haya impedido seguir utilizando la base de datos. El proceso comienza con la última copia de seguridad de la base de datos. Se lee el registro de transacción, o archivo de cambio, de la base de datos y cada transacción registrada es recuperada a través del último punto de comprobación del registro.
Redundancia
CRC, en informática, acrónimo de Cyclic Redundant Check (comprobación redundancia cíclica), procedimiento utilizado
...