Base De Datos
ceezcven28 de Marzo de 2014
6.048 Palabras (25 Páginas)239 Visitas
1
.
Fundamento Teórico
1.¿Qué es una Base de Datos?
Es una colección de datos (tablas) relacionados lógicamente.
En el Modelo Relacional los datos están almacenados en tablas llamadas Relaciones, a los renglones se les llama tuplas ó registros y a las columnas se les llama atributos.
Dominio. Es el conjunto de todos los posibles valores que puede tomar un atributo.
Una característica de este modelo es que la asociación entre tablas se realiza por los valores de los atributos definidos bajo un dominio en común. Existen las siguientes:
Uno a Uno (1-1). Una tupla de la relación A está asociada a lo mucho con una tupla en la relación B. Una tupla de B está asociada a lo mucho con una en A.
Uno a varios (1-m). Una tupla de la relación A está asociada con un número cualquiera de tuplas en la relación B. Una tupla de B, puede estar asociada a lo mucho con una en A
Varios a Varios (m-n). Una tupla de la relación A está asociada con un número cualquiera de tuplas en la relación B. Una tupla de B está asociada con un número cualquiera de tuplas en A.
En una base de datos relacional se requiere que todas las relaciones (tablas) satisfagan la siguiente condición:
Todo valor en una relación debe ser atómico, es decir, en cada intersección de un renglón y una columna debe existir únicamente un valor y no un conjunto de valores.
Cuando se cumple esta condición se dice que la relación está normalizada.
La normalización es el proceso de convertir una relación (tabla) en otras de tal forma que se cumplan ciertas restricciones.
Llave Primaria. Atributo(s) cuyos valores son únicos dentro de la relación y por lo tanto identifican en forma única a un registro dentro de la misma.
Llave alterna. Es otro atributo diferente a la llave primaria, pero que también identifica en forma única a un registro.
Llave foránea. Es aquel atributo que fue heredado de otra relación (padre) a una relación (hijo), con la finalidad de relacionarlas.
Índice. Es un archivo adicional al archivo principal cuyo propósito es mantener ordenada la información.
ALUMNOS
NALUM NOMBRE SEMESTRE ESPECIALIDAD
99245 ROBERTO 7 INFORMÁTICA
00120 CARMEN 5 SISTEMAS
00422 EDUARDO 6 INDUSTRIAL
01525 CYNTHIA 3 INFORMÁTICA
Tupla o registro
MATERIAS
NMAT NOMBRE CRÉDITOS
M1 BASE DE DATOS 10
M2 MATEMÁTICAS I 8
M3 ESTRUCTURA DE DATOS I 8
M4 ADMINISTRACIÓN 8
Llave primaria simple Llave alterna
CALIFICACIONES
NALUM NMAT CALIF
99245 M1 10
99245 M2 8
00422 M2 7
00422 M3 9
01525 M2 6
01525 M4 8
Llave foránea Llave foránea
22
.
Administración de bases de datos
2.1 Introducción.
SQL (Structured Query Language) es un lenguaje de consulta estructurado y está formado por tres partes principales:
DDL (Data Definition Language). El lenguaje de definición de datos permite la creación de la base de datos, así como la definición del esquema general de la base de datos (tablas, atributos, llaves primarias, relaciones, etc.)
DML (Data Manipulation Language). El lenguaje de manipulación de datos permite realizar las operaciones sobre la base de datos: inserción, eliminación, modificación y consulta.
DCL (Data Control Language). El lenguaje de control de datos permite implantar operaciones de control sobre la base de datos: manejo de transacciones, recuperación, etc.
2.2 Creación de Bases de Datos.
2.2.1 Creación de la estructura de la base de datos.
Para crear la base de datos requiere utilizar la siguiente cláusula:
CREATE DATABASE nombre de la base de datos
Ej. CREATE DATABASE compañía; la ejecución de esta cláusula crea una base de datos con el nombre compañía, la cual funciona como un contenedor en donde se almacenará todo lo relacionado con esta base de datos.
2.2.2 Definición del esquema general de la base de datos.
El esquema de base de datos es el diseño global de la base de datos para la definición del mismo utilice las siguientes cláusulas:
Para crear cada una de las tablas y la definición de atributos:
CREATE TABLE nombre de la tabla (nombre de atributo1 tipo de dato y tamaño,…., nombre de atributo n tipo de dato y tamaño);
Ej. CREATE TABLE Departamentos (numdepto numeric(2), nombredepto varchar(30), presupuesto numeric(6), jefe_depto varchar(30));
Para definir la llave primaria de cada tabla utilice el Tipo de Constraint PRIMARY KEY definido a nivel tabla o a nivel columna:
CONSTRAINT nombre del constraint tipo de constraint (nombre(s) de atributos llave primaria) ;
Definición de la llave primaria a nivel columna:
Ej. CREATE TABLE Departamentos (numdepto numeric(2) PRIMARY KEY, nombredepto varchar(30), presupuesto numeric(6), jefe_depto varchar(30));
Definición de la Llave primaria a nivel tabla:
Ej. CREATE TABLE Departamentos (numdepto numeric(2), nombredepto varchar(30), presupuesto numeric(6), jefe_depto varchar(30), CONSTRAINT numd_pk PRIMARY KEY (numdepto)) ;
Definición de la llave foránea o atributo foráneo:
Para definir la llave foránea de una tabla utilice el Tipo de Constraint FOREIGN KEY definido a nivel tabla :
CONSTRAINT nombre del constraint tipo de constraint (nombre(s) de atributos foráneos) REFERENCES nombre de la tabla a la que pertenece el atributo (nombre del atributo en la tabla referenciada);
Ej. CREATE TABLE Empleados (Numemp numeric(2), Enombre varchar(30), profesion varchar(25), ndepto numeric(2), CONSTRAINT ndepto_fk FOREIGN KEY (ndepto) REFERENCES Departamentos (numdepto)) ;
Para definir un índice único utilice el tipo de constraint UNIQUE KEY a nivel columna.
2.3 Definición del Esquema de Integridad.
La integridad significa que la información almacenada en la base de datos sea correcta, y veraz de acuerdo a la realidad de la aplicación.
2.3.1 Integridad del Modelo Relacional.
Regla de Integridad de Entidades. Ningún componente de la llave primaria puede tener valor nulo.
Regla de Integridad Referencial. No pueden existir tuplas o registros hijo sin su correspondiente registro padre.
Para definir la regla de integridad de entidades y la regla de integridad referencial del modelo relacional utilice los tipos de constraint PRIMARY KEY y NOT NULL , así como FOREIGN KEY respectivamente.
Para realizar las definiciones de integridad de la aplicación o reglas de negocios utilice el tipo de constraint CHECK o bien utilice la cláusula TRIGGER (disparador).
2.4 Definición del Esquema de Seguridad.
El objetivo principal del esquema de seguridad es proteger a la información de la base de datos contra accesos de usuarios no autorizados.
La protección de recursos informáticos incluye los equipos, los medios de almacenamiento, el software los listados de impresora y los datos.
2.4.1 Estrategias y soluciones.
• Control de acceso. Control de la entrada al sistema.
• Control de acceso discrecional. Control de acceso a los recursos tales como archivos y programas , una vez admitido en el sistema.
• Cifrado. El cifrado y descifrado de la información, de tal forma que sólo las personas autorizadas puedan acceder a ella.
• Planificación y administración del sistema. Planificación, organización y administración de los servicios relacionados con las computadoras, así como políticas y procedimientos para garantizar la seguridad de los recursos.
• Seguridad física. Asegurar los servicios y equipos informáticos.
• Biométricas. Utilización de características únicas para identificar a los usuarios. Dispositivos biométricos :
• Identificación de huellas dactilares
• Lectoras de huellas de manos
• Patrones de voz
• Firma/escritura
• Análisis de pulsaciones
• Escáner de retina
• Seguridad de la red y de las comunicaciones . Problemas de seguridad en las comunicaciones a través de las redes y los sistemas de comunicación.
La implementación de un esquema de seguridad y el reforzamiento de las restricciones de seguridad son responsabilidad del software DBMS.
El lenguaje SQL define un panorama general para la seguridad de la base de datos, y las sentencias SQL se utilizan para especificar restricciones de seguridad.
El esquema de seguridad SQL se basa en tres conceptos principales :
• LOS USUARIOS , son los actores de la base de datos. Cada vez que el DBMS recupera, inserta, suprime o actualiza datos, lo hace a cuenta de algún usuario. El DBMS permitirá o prohibirá la acción dependiendo de que usuario esté efectuando la petición.
• LOS OBJETOS DE LA
...