INTRODUCCION A LA BASE DE DATOS

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
INTRODUCCION A LA BASE DE DATOS por Mind Map: INTRODUCCION A LA BASE DE DATOS

1. ¿QUE ES UNA BASE DE DATOS?

2. Breve historia de las bases de datos

3. Conceptos y elementos de una base de datos

4. Diferencias entre sistemas de archivos y bases de datos

5. El Sistema de Gestión de Base de Datos (SGBD)

6. Estos datos:

6.1. Relacionados entre sí.

6.2. Representan algún aspecto del mundo real.

6.3. Tienen coherencia y algún significado(no son un conjunto de datos aleatorios.).

7. Es una colección organizada de datos que puede ser eficientemente almacenada, ordenada y buscada.

8. Esta diseñada, construida y está formada por datos que tienen algún fin especifico.

9. Se calasifican generalmente

9.1. Integrada:

9.1.1. unifica los datos independientes donde se elimina parcial o totalmente cualquier redundancia.

9.2. Compartida:

9.2.1. varios usuarios pueden acceder a la misma parte de la base de datos en la forma que le interese a cada usuario y además pueden hacerlo concurrentemente.

10. 1880:

10.1. Ficheros en tarjetas perforadas.

10.1.1. H. Hollerith

11. Años 50:

11.1. Ficheros en cintas magnéticas, organización secuencial

11.1.1. Integrado en UNIVAC 1

12. Años 60:

12.1. Ficheros en disco, acceso directo a registros.

12.1.1. IBM Model 350 Disk File

13. Años 70:

13.1. Bases de datos

13.1.1. IMS: modelo jerárquico

13.1.2. Codasyl: modelo red

13.1.3. Codd: modelo relacional

14. Ultimas decadas

14.1. Bases de datos orientadas a objetos

14.2. Bases de datos multimedia

14.3. Sistemas de información geográfica

14.4. Almacenes de datos y sistemas OLAP

14.5. Bases de datos activas y de tiempo real

14.6. Bases de datos NoSQL

15. Datos:

15.1. Son los datos esenciales que una empresa usa para su información y procesos.

16. Hardware: dispositivos físicos

16.1. Uno o más servidores, unidades de disco, video terminales, impresoras, unidades de cinta magnética, cables de conexión y otros equipos auxiliares y de conexión del equipamiento.

17. Software:

17.1. Programas de aplicación

17.2. El Sistema de Gestión de Bases de Datos (SGBD) o DBMS (Data Base Management System), que actúa como intermediario entre la base de datos física y los usuarios.

18. Usuarios: tienen acceso a la base de datos:

18.1. Losprogramadores de aplicaciones.

18.2. Losusuarios finales.

18.3. El administrador de bases de datos.

19. Definición:

19.1. Es el intermediario entre la base de datos física y el mundo exterior.

19.2. Otras denominaciones:

19.2.1. DBMS (Database Management System)

19.3. Conjunto de programas software que permiten gestionar una base de datos o modelar una parte del mundo real.

20. Objetivos de un SGBD

20.1. Independencia física

20.1.1. Separación entre cómo se guardan los datos y cómo se organizan para representar la realidad.

20.1.1.1. Las aplicaciones siguen funcionando aunque cambie cómo se guardan o acceden a los datos.

20.1.1.1.1. Cambios a nivel físico no deben implicar retocar los programas

20.2. Independencia lógica

20.2.1. Eslacapacidad de modificar el esquema conceptual sin obligar a reescribir los programas de aplicación o la estructura física.

20.2.1.1. Cambios en el esquema conceptual >> añadir una entidad, añadir un atributo, modificar una relación,....

20.2.1.1.1. Cada grupo de trabajo vea los datos como le interese

20.2.1.1.2. Permite actualizar perspectivas sin cambiar las aplicaciones.

20.3. Eficacia de los accesos a los datos

20.3.1. El SGBD debe disponer de diferentes tipos de lenguajes que permitan un acceso eficaz a los datos

20.3.1.1. Usuarios no informáticos >> lenguajes de alto nivel no procedimentales.

20.3.1.1.1. Estos lenguajes indican qué se quiere lograr, sin detallar el proceso para hacerlo.

20.3.1.1.2. SQL

20.3.2. Facilita el control de datos, resuelve conflictos y mejora el acceso y el uso de recursos.

20.4. Administración centralizada de los datos

20.4.1. Funciones del Administrador de base de datos:

20.4.1.1. Definir el esquema original de labase de datos.

20.4.1.2. Definir la estructura de almacenamiento y método de acceso.

20.4.1.3. Definir la estructura de almacenamiento y método de acceso.

20.4.1.4. Definir la estructura de almacenamiento y método de acceso.

20.4.1.5. Definir la estructura de almacenamiento y método de acceso.

20.4.1.6. Especificar las reglas de integridad.

20.4.1.7. Controlar el rendimiento.

20.5. No redundancia de los datos

20.5.1. En los sistemas de ficheros existen datos repetidos en diferentes ficheros

20.5.1.1. Puede causar datos inconsistentes, ocupar espacio innecesario y requerir varias actualizaciones.

20.5.2. Datos integrados en una estructura compartida por varias aplicaciones

20.5.2.1. Diseño sin redundancias.

20.5.2.2. Diseño sin redundancias.

20.5.3. Se permite algo de redundancia en las bases de datos si está bien controlada por razones comerciales o técnicas.

20.6. Integridad de los datos

20.6.1. El SGBD vigilará que se respeten las reglas de integridad cuando se inserten o modifiquen o eliminen datos en la BD:

20.6.1.1. Reglas sobre datos elementales: pruebas de tipo, de redundancia, de rango, de comparación …

20.6.1.2. Reglas sobre registros: restricciones sobre el nº total de ocurrencias, sobre inserciones o borrados.

20.6.1.3. Reglas sobre asociaciones: regla de integridad referencial.

20.7. Compartición de los datos

20.7.1. ElSGBDpermitirá que las aplicaciones compartan los datos de la BD simultáneamente sin que se produzcan interferencias.

20.7.2. Ejecutar operaciones al mismo tiempo sin control puede causar errores, como la pérdida de datos.

20.7.3. El SGBD tendrá herramientas para evitar errores y garantizar que cada aplicación acceda a los datos como si fuera la única.

20.8. Seguridad de los datos

20.8.1. Confidencialidad

20.8.1.1. Evitar que personas no autorizadas puedan acceder a la información.

20.8.2. Disponibilidad

20.8.2.1. La información y los recursos están disponibles para el personal autorizado.

20.8.3. Integridad

20.8.3.1. Guardar toda la información de manera que solo personal autorizado pueda modificarla.

20.8.4. Proteger ala BD contra fallos lógicos o físicos

20.8.4.1. Solo las personas autorizadas podrán acceder a los datos de la base de datos y de la manera permitida.

20.8.4.1.1. Identificar al usuario: por conocimientos, instrumentos, características físicas.

20.8.4.1.2. Determinar los accesos permitidos: matriz de autorizaciones, niveles de autorización, etc.

20.8.5. Prevenir el acceso de individuos no autorizados a la información.

20.8.6. La base de datos se recupera después de un fallo utilizando un archivo de registro y copias de seguridad.

20.8.7. Safety vs Security

20.8.7.1. Safety: es cuando los datos no están en peligro de pérdida o manipulación accidental.

20.8.7.2. Security: es cuando los datos no están en peligro de robo o manipulación intencional.

21. Fichero

21.1. Propio de un usuario/aplicación

21.2. Redundancia

21.3. Difícil compartición de datos

21.4. Problemas de integridad

21.5. Problemas de seguridad

22. Base de datos

22.1. Múltiples usuarios/aplicaciones

22.2. Sin redundancia

22.3. Compartición de datos sencilla

22.4. Sin problemas de integridad

22.5. Independencia de datos