Banco de Dados

mapa mental de banco de dados

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Banco de Dados por Mind Map: Banco de Dados

1. O Valor da Informação

1.1. informação nos dias de hoje tem um valor altamente significativo e pode representar grande poder para quem a possui, seja pessoa, seja instituição, pois está presente em todas as atividades que envolvem pessoas, processos, sistemas, recursos financeiros, tecnolog

1.2. Características

1.2.1. Informação Acessível : Deve ser facilmente acessada pelos usuários autorizados, de forma que possam obtê-la no formato certo e no momento correto para atender suas necessidades.

1.2.2. Precisa: Deve ser precisa, livre de erros evitando o GIGO (Garbage In, Garbage Out)

1.2.3. Completa : Uma informação completa contém todos os fatos importantes. Ex.: um relatório de investimentos que não inclui os custos relevantes não é completo.

1.2.4. Econômica: Deve sempre balancear o valor da informação e o custo para produzi-la.

1.2.5. Flexível: Deve ser usada para variadas finalidades.

1.2.6. Relevante: Uma informação relevante é aquela que é importante para o tomador de decisões

1.2.7. Confiável : A informação confiável deve dar confiança ao usuário e em muitos casos tal confiabilidade depende do método como a informação foi coletada e da fonte da informação.

1.2.8. Simples : Deve ser simples, não complexa, pois o excesso de informações pode causar uma sobrecarga de informação de tal forma que o tomador de decisão se vê incapaz de determinar quais são realmente importantes.

1.2.9. Atualizada: A informação atualizada é fornecida quando necessária.

1.2.10. Verificável : A informação deve ser verificável, ou seja, deve-se checar para verificar a sua corretitude, checando a mesma informação de várias outras fontes.

1.3. Processo de Valorização da Informação

1.3.1. Conhecer muitas informações;

1.3.2. Aprender sobre as informações

1.3.3. Juntar e Guardar informações úteis

1.3.4. Selecionar, Analisar e filtrar as informações de maior valor;

2. Big Data

3. Data Marts

4. Data Warehouse

4.1. ETL Extraction Transformation Loading

4.2. Olap Analysis

4.3. Reporting

4.4. Data Mining

5. Relacional

6. Orientado Objetos

7. SGBD's

7.1. Proprietários

7.1.1. Ingres

7.1.2. Progress

7.1.3. IBM DB2

7.1.4. Microsoft SQL Server

7.1.4.1. T/SQL

7.1.5. Oracle

7.1.5.1. PL/SQL

7.2. Free

7.2.1. MySQL

7.2.2. MariaDB

7.2.3. PostgresSQL

7.2.4. SQLite

8. Business Intelligence

8.1. Certificações

8.1.1. Certificado Profissional de Business Intelligence (CBIP)

8.1.2. IBM Certified Designer: IBM Cognos Analytics Author V11

8.1.3. Microsoft Certified Solutions Associate: BI Reporting

8.1.4. Microsoft Certified Solutions Associate: SQL 2016 BI Development

8.1.5. Microsoft Certified Solutions Expert: Data Management and Analytics

8.1.6. Oracle Business Intelligence Foundation Suite 11g Certified Implementation Specialist

8.1.7. QlikView Business Analyst

8.1.8. QlikView Data Architect

8.1.9. SAP Certified Application Associate: Business Intelligence with SAP BW 7.4 & SAP BI 4.1

8.1.10. Tableau Server Certified Professional

8.2. Ferramentas BI

8.2.1. Microsoft Power BI

8.2.2. Qlik View

8.3. Estratégia Empresarial

8.4. Conceitos de BI

8.5. Benefícios da Implementação de BI

9. Linguagem Estruturada

9.1. LINGUAGENS DE banco de dados e interfaces

9.1.1. Data Manipulation Languagem - DML

9.1.2. Data Definition Language - DDL

9.1.3. Storage Definition Language (SDL)

9.1.4. View Definition Language (VDL)

9.1.5. Interfaces de Banco de Dados

9.1.5.1. Interfaces baseadas em menus

9.1.5.2. Interfaces baseadas em formulários

9.1.5.3. Interfaces gráficas

9.1.5.4. Interfaces de linguagem natural

9.1.5.5. Interfaces baseadas na fala

9.1.5.6. Interfaces para usuários paramétricos

9.1.5.7. Interfaces para DBA

10. Data Science

11. Conceitos Fundamentais

11.1. Usuário

11.2. BD

11.3. Programas de Aplicação

12. Transações

12.1. Propriedades

12.1.1. Atomicidade

12.1.2. Consistência

12.1.3. Durabilidade

12.1.4. Isolamento

12.2. Estado de uma Transação

12.2.1. Ativa

12.2.2. Parcialmente Confirmada

12.2.3. Falha

12.2.3.1. detectada no programa

12.2.3.2. término anormal

12.2.3.3. falha de sistema

12.2.3.4. falha de dispositivo

12.2.4. Abortada

12.2.5. Confirmada

12.3. Recursos de Gerenciamento

12.3.1. Recursos de Bloqueio

12.3.2. Recursos de Log

12.3.3. Recursos de Administração

12.4. Gerenciamento de Transação e Concorrência

12.4.1. Protocolos baseados em Timestamp

12.4.1.1. Cada operação numa transação é validada quando se efetiva. Se a operação não pode ser validada, é abortada imediatamente e pode ser reiniciada pelo cliente. Cada transação recebe um único timestamp (carimbo) que define sua posição na sequência de tempo de transações

12.4.2. Seriação das Transações

12.4.3. Travas (Locks)

12.4.3.1. Compartilhado (S) - Usado para operações de leitura que não alteram ou atualizam os dados, como uma instrução SELECT

12.4.3.2. Atualização (U) - Usado em recursos que podem ser atualizados. Evita uma forma comum de Deadlock que ocorre quando várias sessões estão lendo, bloqueando e potencialmente atualizando recursos mais tarde.

12.4.3.3. Exclusivo (X) - Usado para operações da modificação de dados, como INSERT, UPDATE ou DELETE. Assegura que várias atualizações não sejam realizadas no mesmo recurso ao mesmo tempo.

12.4.4. Protocolos de duas fases

12.4.4.1. Fase de crescimento: Uma transação pode obter bloqueios, mas não pode liberar qualquer bloqueio

12.4.4.2. Fase de encolhimento: Uma transação pode liberar bloqueios, mas não pode obter novos bloqueios.

12.5. FALHAS

12.5.1. Características

12.5.1.1. Falhas de Transação

12.5.1.1.1. Erro lógico

12.5.1.1.2. Erro do Sistema

12.5.1.2. Falha do Sistema

12.5.1.3. Falha de Disco

12.5.1.3.1. Queda de uma cabeça de disco, ou então uma falha do controlador de disco

12.5.1.4. Falha humana

12.5.2. Recuperação

12.5.2.1. Data Recovery Advisor - DRA

12.5.2.1.1. Objetivos

12.5.2.1.2. Diagnosticar e Corrigir

12.5.2.1.3. Fluxo para Utilização

12.5.2.2. RAID

12.5.2.2.1. RAID 0: Array fracionado sem tolerância a falhas.

12.5.2.2.2. RAID 1: Espelhamento de disco.

12.5.2.2.3. RAID 3: Acesso paralelo com disco dedicado de paridade

12.5.2.2.4. RAID 4 :Array fracionado com discos independentes e disco dedicado de paridade

12.5.2.2.5. RAID 5: Array fracionado com discos independentes e disco distribuído de paridade.

12.5.2.2.6. RAID 6: Array fracionado com discos independentes e disco dual de paridade

12.5.2.2.7. Aninhado: Combinações de níveis de RAID, Exemplo: RAID 1 + RAID 0

12.5.2.3. Backup

12.5.2.3.1. Backup das informações em fitas e storage em locais diferentes do ambiente do banco de dados. Exemplo: uma sala fora do local da empresa.

12.5.2.4. Modificação imediata do banco de dados Por meio de Log

12.5.2.4.1. As modificações de dados escritas pelas transações são chamadas de modificações não confirmadas. No evento de uma falha ou falha de transação, o sistema precisa usar o campo do valor antigo dos registros de log, [...] para restaurar os itens de dados modificados para o valor que tinham antes do início da transação.

12.5.2.5. Reservas de Standby Lógico

12.5.2.5.1. Um banco de dados de standby lógico é mantido e sincronizado por meio de uma tecnologia chamada SQL Apply Em vez de utilizar a recuperação de mídia para aplicar alterações de banco de dados de produção, o SQL Apply transforma dados de redo em transações SQL e as aplica a um banco de dados que é aberto para operações de leitura/gravação.

12.5.2.6. Ferramentas de hardware e software para detecção de dados resilientes pelo hardware com o banco de dados Oracle

12.5.2.6.1. É um programa abrangente que facilita medidas preventivas para reduzir ocorrências de corrupção física provocada por falhas de pilha de I/O.

12.5.2.7. Reservas de standby físico

12.5.2.7.1. Discos defeituosos podem ser desabilitados e utilizados as reservas standby. A reconstrução dos dados é realizada imediatamente.

12.5.2.8. Recovery Manager (RMAN) (Gerenciador de recuperação)

12.5.2.8.1. O RAMAN é uma ferramenta composta que administra os processos de backup, restauração e recuperação do banco de dados.

12.5.2.9. Procedimentos, padronização e ferramentas

12.5.2.9.1. Controle de acesso e restrição de acesso dos usuários. Uso de ferramentas de segurança para o controle do acesso do usuário aos dados concedendo aos usuários somente os privilégios necessários para realizarem suas tarefas.

12.6. Conceito de como as transações trabalham com transferências de informações da memória volátil e não volátil.

12.6.1. Para a operação read (X) é feita a leitura pela entrada de dados do usuário ou SELECT (1)

12.6.2. Verifica-se se o Buffer de dados contém o bloco Bx (2)

12.6.3. (o buffer de dados é o local da memória principal que contém o bloco de dados referente aos dados X) (3)

12.6.4. Caso o bloco Bx não estiver na memória é realizado um imput (Bx) do bloco físico para a memória (4)

12.6.5. e na sequência, é atribuindo o valor X do bloco de dados da memória variável A (5)

13. Tópicos Especiais

13.1. Ciclo de Vida da Informação

13.1.1. Manuseio: a informação é criada e manipulada, seja ao folhear um maço de papéis, ao digitar informações recém-geradas em uma aplicação Internet, ou ainda ao utilizar a senha de acesso para autenticação.

13.1.2. Armazenamento: a informação é armazenada, seja em um banco de dados compartilhado, em uma anotação de papel posteriormente postada em um arquivo de ferro, ou, ainda em uma mídia qualquer

13.1.3. Transporte: a informação é transportada, seja ao encaminhar informações por correio eletrônico, ao postar um documento via aparelho de fax ou ao falar ao telefone uma informação confidencial.

13.1.4. Descarte: a informação é descartada ao jogar na lixeira da empresa um material impresso, ao eliminar um arquivo eletrônico em seu computador de mesa, ou ao descartar uma mídia usada que apresentou falha na leitura.

13.1.5. Confidencialidade: é dependente da integridade, pois se a integridade de um sistema for perdida, os mecanismos que controlam a confidencialidade não são mais confiáveis

13.1.6. Integridade: é dependente da confidencialidade, pois se alguma informação confidencial for perdida (senha de administrador do sistema, por exemplo) os mecanismos de integridade podem ser desativados.

13.1.7. Auditoria e Disponibilidade: são dependentes da integridade e confidencialidade, pois esses mecanismos garantem a auditoria do sistema (registros históricos) e a disponibilidade do sistema (nenhum serviço ou informação vital é alterado).

13.2. Conceitos de Informação

13.2.1. Dado

13.2.1.1. sucessões de fatos brutos, que não foram organizados, processados, rela cionados, avaliados ou interpretados, representando apenas partes isoladas de eventos, situações ou ocorrências. Constituem as unidades básicas a partir das quais informações poderão ser elaboradas ou obtida

13.2.2. Informação

13.2.2.1. informação é gerada quando os dados passam por algum tipo de relacionamento, avaliação, interpretação ou organização

13.2.3. Conhecimento

13.2.3.1. Uma mistura fluída de experiência condensada, valores, informação con textual e ensaios de experimentação, a qual proporciona uma estrutura para a avaliação e incorporação de novas experiências e informações.