Diseño de Bases de Datos

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Diseño de Bases de Datos por Mind Map: Diseño de Bases de Datos

1. ¿Que son las bases de datos?

1.1. La BD es un conjunto de datos relativos a una determinada parcela del mundo real (por ejemplo, una biblioteca, una empresa petroquímica, una universidad, etc.,) que se almacenan en un soporte informático no volátil. Estos sistemas se denominan Sistemas de Información (SI) y se definen como un conjunto de personas, procedimientos y equipos diseñado, construido y gestionado para tratar la información de la organización de acuerdo a sus necesidades,

2. Sistemas de información (SI)

2.1. Software

2.1.1. Base de datos

2.1.2. Datos o información

2.1.3. Metadatos

2.2. hadware

2.2.1. Lectores ópticos

2.2.2. Teclados

2.2.3. Impresoras

2.2.4. Discos duros

2.3. Humanware

2.3.1. Administrador

2.3.1.1. Disponibilidad

2.3.1.2. Confidencialidad

2.3.1.3. Integridad

2.3.2. Usuario

2.3.2.1. Informáticos

2.3.2.1.1. (analistas y programadores encargados de desarrollar las aplicaciones, bases de datos, etc.)

2.3.2.2. Usuario final

2.4. Diseñado, construido y gestionado para tratar la información de una empresa

3. Sistemas de Gestión de Bases de Datos

3.1. Definición de Sistemas de Gestión de Bases de Datos

3.1.1. Es un conjunto coordinado de programas, procedimientos, lenguajes, herramientas, etc., que suministra, tanto a los usuarios no informáticos como a los analistas, programadores o administradores de una BD, los medios necesarios para describir y manipular los datos integrados en la BD, mantener su integridad, confidencialidad y disponibilidad,

3.2. Función

3.2.1. Función definición

3.2.1.1. Permite a los diseñadores de la BD describir los elementos de datos, su estructura y las relaciones que existen entre ellos.

3.2.2. Función de manipulación

3.2.2.1. Permite a los usuarios de la BD añadir, suprimir o modificar los datos de la misma siempre y cuando se respeten los aspectos de seguridad que haya establecido el administrador de la BD.

3.2.3. Función de control

3.2.3.1. esta función aúna las interfaces que requieren los distintos tipos de usuarios para comunicarse con la BD así como las herramientas necesarias para el administrador para establecer los mecanismos de seguridad y mantenimiento de la BD.

4. Arquitectura de BD a tres niveles

4.1. Nivel externo

4.1.1. se corresponde con la visión de la BD que cada usuario tiene en particular. Esto significa que no todos los usuarios necesitar conocer la BD completa sino que únicamente necesitan una vista parcial de ella (la que le permita llevar a cabo su trabajo);

4.2. Nivel logico

4.2.1. se correspondencia con la visión total de la empresa; esta vista global se interpone entre el nivel externo y el nivel físico siendo independiente tanto del equipo como de cada usuario en particular; por ejemplo, el administrador de la BD si necesita tener una vista completa de la BD de la empresa para llevar a cabo un cabo su trabajo.

4.3. Nivel físico

4.3.1. se corresponde con la vista del soporte físico informático en cuanto a que se refiere a la forma en que se organizan los datos en el almacenamiento físico (índices o punteros, longitud de los campos, caminos de acceso a los datos, particionamientos de memoria, etc. .).

5. Lenguajes de un SGBD

5.1. En que consisten los lenguajes de un SGBDS

5.1.1. Los SGBD deben Curso de Diseño de Bases de Datos proporcionar un lenguaje para que los distintos tipos de usuario puedan comunicarse con la BD.

5.2. El lenguaje SQL de acuerdo a su función se descompone en:

5.2.1. (A) Lenguaje de Definición de Datos (LDD): utilizado para definir la estructura lógica de la BD (nivel lógico)

5.2.2. (B) Lenguaje de Manipulación de Datos (LMD): una vez se ha descrito la BD, esta ya está preparada para cargar los datos en las estructuras definidas y para su utilización. Así, el LMD permite añadir, suprimir, modificar y buscar datos en la BD.

5.2.3. (C) Lenguaje de Control: el administrador de la BD utiliza este lenguaje para especificar los aspectos de seguridad física (copias de seguridad, rearranque de la BD en caso de caída, etc.) así como de protección frente a accesos no permitidos (autorizaciones y contraseñas, perfiles de usuarios, etc.).