Banco de Dados

mapa mental de banco de dados

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Banco de Dados por Mind Map: Banco de Dados

1. O Valor da Informação

1.1. informação nos dias de hoje tem um valor altamente significativo e pode representar grande poder para quem a possui, seja pessoa, seja instituição, pois está presente em todas as atividades que envolvem pessoas, processos, sistemas, recursos financeiros, tecnolog

1.2. Características

1.2.1. Informação Acessível : Deve ser facilmente acessada pelos usuários autorizados, de forma que possam obtê-la no formato certo e no momento correto para atender suas necessidades.

1.2.2. Precisa: Deve ser precisa, livre de erros evitando o GIGO (Garbage In, Garbage Out)

1.2.3. Completa : Uma informação completa contém todos os fatos importantes. Ex.: um relatório de investimentos que não inclui os custos relevantes não é completo.

1.2.4. Econômica: Deve sempre balancear o valor da informação e o custo para produzi-la.

1.2.5. Flexível: Deve ser usada para variadas finalidades.

1.2.6. Relevante: Uma informação relevante é aquela que é importante para o tomador de decisões

1.2.7. Confiável : A informação confiável deve dar confiança ao usuário e em muitos casos tal confiabilidade depende do método como a informação foi coletada e da fonte da informação.

1.2.8. Simples : Deve ser simples, não complexa, pois o excesso de informações pode causar uma sobrecarga de informação de tal forma que o tomador de decisão se vê incapaz de determinar quais são realmente importantes.

1.2.9. Atualizada: A informação atualizada é fornecida quando necessária.

1.2.10. Verificável : A informação deve ser verificável, ou seja, deve-se checar para verificar a sua corretitude, checando a mesma informação de várias outras fontes.

1.3. Processo de Valorização da Informação

1.3.1. Conhecer muitas informações;

1.3.2. Aprender sobre as informações

1.3.3. Juntar e Guardar informações úteis

1.3.4. Selecionar, Analisar e filtrar as informações de maior valor;

2. Orientado Objetos

3. Conceitos Fundamentais

3.1. Usuário

3.2. BD

3.3. Programas de Aplicação

4. Transações

4.1. Propriedades

4.1.1. Atomicidade

4.1.2. Consistência

4.1.3. Durabilidade

4.1.4. Isolamento

4.2. Estado de uma Transação

4.2.1. Ativa

4.2.2. Parcialmente Confirmada

4.2.3. Falha

4.2.3.1. detectada no programa

4.2.3.2. término anormal

4.2.3.3. falha de sistema

4.2.3.4. falha de dispositivo

4.2.4. Abortada

4.2.5. Confirmada

4.3. Recursos de Gerenciamento

4.3.1. Recursos de Bloqueio

4.3.2. Recursos de Log

4.3.3. Recursos de Administração

4.4. Gerenciamento de Transação e Concorrência

4.4.1. Protocolos baseados em Timestamp

4.4.1.1. Cada operação numa transação é validada quando se efetiva. Se a operação não pode ser validada, é abortada imediatamente e pode ser reiniciada pelo cliente. Cada transação recebe um único timestamp (carimbo) que define sua posição na sequência de tempo de transações

4.4.2. Seriação das Transações

4.4.3. Travas (Locks)

4.4.3.1. Compartilhado (S) - Usado para operações de leitura que não alteram ou atualizam os dados, como uma instrução SELECT

4.4.3.2. Atualização (U) - Usado em recursos que podem ser atualizados. Evita uma forma comum de Deadlock que ocorre quando várias sessões estão lendo, bloqueando e potencialmente atualizando recursos mais tarde.

4.4.3.3. Exclusivo (X) - Usado para operações da modificação de dados, como INSERT, UPDATE ou DELETE. Assegura que várias atualizações não sejam realizadas no mesmo recurso ao mesmo tempo.

4.4.4. Protocolos de duas fases

4.4.4.1. Fase de crescimento: Uma transação pode obter bloqueios, mas não pode liberar qualquer bloqueio

4.4.4.2. Fase de encolhimento: Uma transação pode liberar bloqueios, mas não pode obter novos bloqueios.

4.5. FALHAS

4.5.1. Características

4.5.1.1. Falhas de Transação

4.5.1.1.1. Erro lógico

4.5.1.1.2. Erro do Sistema

4.5.1.2. Falha do Sistema

4.5.1.3. Falha de Disco

4.5.1.3.1. Queda de uma cabeça de disco, ou então uma falha do controlador de disco

4.5.1.4. Falha humana

4.5.2. Recuperação

4.5.2.1. Data Recovery Advisor - DRA

4.5.2.1.1. Objetivos

4.5.2.1.2. Diagnosticar e Corrigir

4.5.2.1.3. Fluxo para Utilização

4.5.2.2. RAID

4.5.2.2.1. RAID 0: Array fracionado sem tolerância a falhas.

4.5.2.2.2. RAID 1: Espelhamento de disco.

4.5.2.2.3. RAID 3: Acesso paralelo com disco dedicado de paridade

4.5.2.2.4. RAID 4 :Array fracionado com discos independentes e disco dedicado de paridade

4.5.2.2.5. RAID 5: Array fracionado com discos independentes e disco distribuído de paridade.

4.5.2.2.6. RAID 6: Array fracionado com discos independentes e disco dual de paridade

4.5.2.2.7. Aninhado: Combinações de níveis de RAID, Exemplo: RAID 1 + RAID 0

4.5.2.3. Backup

4.5.2.3.1. Backup das informações em fitas e storage em locais diferentes do ambiente do banco de dados. Exemplo: uma sala fora do local da empresa.

4.5.2.4. Modificação imediata do banco de dados Por meio de Log

4.5.2.4.1. As modificações de dados escritas pelas transações são chamadas de modificações não confirmadas. No evento de uma falha ou falha de transação, o sistema precisa usar o campo do valor antigo dos registros de log, [...] para restaurar os itens de dados modificados para o valor que tinham antes do início da transação.

4.5.2.5. Reservas de Standby Lógico

4.5.2.5.1. Um banco de dados de standby lógico é mantido e sincronizado por meio de uma tecnologia chamada SQL Apply Em vez de utilizar a recuperação de mídia para aplicar alterações de banco de dados de produção, o SQL Apply transforma dados de redo em transações SQL e as aplica a um banco de dados que é aberto para operações de leitura/gravação.

4.5.2.6. Ferramentas de hardware e software para detecção de dados resilientes pelo hardware com o banco de dados Oracle

4.5.2.6.1. É um programa abrangente que facilita medidas preventivas para reduzir ocorrências de corrupção física provocada por falhas de pilha de I/O.

4.5.2.7. Reservas de standby físico

4.5.2.7.1. Discos defeituosos podem ser desabilitados e utilizados as reservas standby. A reconstrução dos dados é realizada imediatamente.

4.5.2.8. Recovery Manager (RMAN) (Gerenciador de recuperação)

4.5.2.8.1. O RAMAN é uma ferramenta composta que administra os processos de backup, restauração e recuperação do banco de dados.

4.5.2.9. Procedimentos, padronização e ferramentas

4.5.2.9.1. Controle de acesso e restrição de acesso dos usuários. Uso de ferramentas de segurança para o controle do acesso do usuário aos dados concedendo aos usuários somente os privilégios necessários para realizarem suas tarefas.

4.6. Conceito de como as transações trabalham com transferências de informações da memória volátil e não volátil.

4.6.1. Para a operação read (X) é feita a leitura pela entrada de dados do usuário ou SELECT (1)

4.6.2. Verifica-se se o Buffer de dados contém o bloco Bx (2)

4.6.3. (o buffer de dados é o local da memória principal que contém o bloco de dados referente aos dados X) (3)

4.6.4. Caso o bloco Bx não estiver na memória é realizado um imput (Bx) do bloco físico para a memória (4)

4.6.5. e na sequência, é atribuindo o valor X do bloco de dados da memória variável A (5)

5. Tópicos Especiais

5.1. Ciclo de Vida da Informação

5.1.1. Manuseio: a informação é criada e manipulada, seja ao folhear um maço de papéis, ao digitar informações recém-geradas em uma aplicação Internet, ou ainda ao utilizar a senha de acesso para autenticação.

5.1.2. Armazenamento: a informação é armazenada, seja em um banco de dados compartilhado, em uma anotação de papel posteriormente postada em um arquivo de ferro, ou, ainda em uma mídia qualquer

5.1.3. Transporte: a informação é transportada, seja ao encaminhar informações por correio eletrônico, ao postar um documento via aparelho de fax ou ao falar ao telefone uma informação confidencial.

5.1.4. Descarte: a informação é descartada ao jogar na lixeira da empresa um material impresso, ao eliminar um arquivo eletrônico em seu computador de mesa, ou ao descartar uma mídia usada que apresentou falha na leitura.

5.1.5. Confidencialidade: é dependente da integridade, pois se a integridade de um sistema for perdida, os mecanismos que controlam a confidencialidade não são mais confiáveis

5.1.6. Integridade: é dependente da confidencialidade, pois se alguma informação confidencial for perdida (senha de administrador do sistema, por exemplo) os mecanismos de integridade podem ser desativados.

5.1.7. Auditoria e Disponibilidade: são dependentes da integridade e confidencialidade, pois esses mecanismos garantem a auditoria do sistema (registros históricos) e a disponibilidade do sistema (nenhum serviço ou informação vital é alterado).

5.2. Conceitos de Informação

5.2.1. Dado

5.2.1.1. sucessões de fatos brutos, que não foram organizados, processados, rela cionados, avaliados ou interpretados, representando apenas partes isoladas de eventos, situações ou ocorrências. Constituem as unidades básicas a partir das quais informações poderão ser elaboradas ou obtida

5.2.2. Informação

5.2.2.1. informação é gerada quando os dados passam por algum tipo de relacionamento, avaliação, interpretação ou organização

5.2.3. Conhecimento

5.2.3.1. Uma mistura fluída de experiência condensada, valores, informação con textual e ensaios de experimentação, a qual proporciona uma estrutura para a avaliação e incorporação de novas experiências e informações.

6. Big Data

7. Data Marts

8. Data Warehouse

8.1. ETL Extraction Transformation Loading

8.2. Olap Analysis

8.3. Reporting

8.4. Data Mining

9. Relacional

10. SGBD's

10.1. Proprietários

10.1.1. Ingres

10.1.2. Progress

10.1.3. IBM DB2

10.1.4. Microsoft SQL Server

10.1.4.1. T/SQL

10.1.5. Oracle

10.1.5.1. PL/SQL

10.2. Free

10.2.1. MySQL

10.2.2. MariaDB

10.2.3. PostgresSQL

10.2.4. SQLite

11. Business Intelligence

11.1. Certificações

11.1.1. Certificado Profissional de Business Intelligence (CBIP)

11.1.2. IBM Certified Designer: IBM Cognos Analytics Author V11

11.1.3. Microsoft Certified Solutions Associate: BI Reporting

11.1.4. Microsoft Certified Solutions Associate: SQL 2016 BI Development

11.1.5. Microsoft Certified Solutions Expert: Data Management and Analytics

11.1.6. Oracle Business Intelligence Foundation Suite 11g Certified Implementation Specialist

11.1.7. QlikView Business Analyst

11.1.8. QlikView Data Architect

11.1.9. SAP Certified Application Associate: Business Intelligence with SAP BW 7.4 & SAP BI 4.1

11.1.10. Tableau Server Certified Professional

11.2. Ferramentas BI

11.2.1. Microsoft Power BI

11.2.2. Qlik View

11.3. Estratégia Empresarial

11.4. Conceitos de BI

11.5. Benefícios da Implementação de BI

12. Linguagem Estruturada

12.1. LINGUAGENS DE banco de dados e interfaces

12.1.1. Data Manipulation Languagem - DML

12.1.2. Data Definition Language - DDL

12.1.3. Storage Definition Language (SDL)

12.1.4. View Definition Language (VDL)

12.1.5. Interfaces de Banco de Dados

12.1.5.1. Interfaces baseadas em menus

12.1.5.2. Interfaces baseadas em formulários

12.1.5.3. Interfaces gráficas

12.1.5.4. Interfaces de linguagem natural

12.1.5.5. Interfaces baseadas na fala

12.1.5.6. Interfaces para usuários paramétricos

12.1.5.7. Interfaces para DBA

13. Data Science