Universidad Autónoma del Estado de México CU UAEM Ecatepec

1 Universidad Autónoma del Estado de México CU UAEM Ecate...
Author: Elisa Lara Flores
0 downloads 4 Views

1 Universidad Autónoma del Estado de México CU UAEM EcatepecLicenciatura en Informática Administrativa «Administración de Base de Datos» Ciclo B Lic. Laura Edith Escalona de la Cueva

2 Guion explicativo El presente material didáctico tiene la finalidad de apoyar en la importación y transmisión de conocimientos de algunos temas de la unidad de aprendizaje «Administración de Base de Datos» de la licenciatura de Informática Administrativa.

3 Objetivo de la AsignaturaEsta unidad de aprendizaje pretende que el alumno sea capaz de aplicar metodologías de diseño de sistemas de bases de datos, en concordancia a los modelos de datos, con la finalidad de diseñar bases de datos reales. Objetivo de la Asignatura

4 Secuencia Didáctica Entidad-Relación Relacional Jerárquico De RedConceptos Fundamentales Arquitectura de base de datos Métodos de Acceso Modelos de Base de Datos Entidad-Relación Relacional Jerárquico De Red

5 Unidad 1 Conceptos fundamentales de Base de Datos Objetivo: Conocer los conceptos sobre la organización de los archivos de datos y de las base de datos, así como los objetivos que se persiguen en su utilización. Contenido Temático

6 Unidad mínima de información = datoBase de datos Campos Archivos Registros Conjunto de bits almacenados en un dispositivo Conjunto de campos= información Conjunto de datos organizados y relacionados entre si ¿Cuál es la diferencia entre un archivo y una Base de Datos?

7 Organización de una bD R1 D1 D2 Depuración ActualizaciónAlmacenamiento Recuperación Tratamiento D3 D4 BD R2 D5 D6 D7 D8 R3 Resultados Datos

8 Requiere personal especializado Implantación larga y difícil Ventajas de una BD Desventajas de una BD Datos: Independencia de datos Disponibilidad de los datos Integridad de los datos Resultados Coherencia de los resultados Reducción de espacio de almacenamiento Usuarios Acceso fácil y rápido Control de usuarios Instalación costosa Requiere personal especializado Implantación larga y difícil Desfase entre teoría y práctica

9 Niveles de Abstracción de una bDEsquema Externo o vista: es la que manipula el usuario A B C D E F Esquema Conceptual: es la estructura lógica diseñador de BD A B Esquema Interno: es la estructura física de la BD, como se almacena C D

10 Sistema de gestión de base de datosAdministrador de BD Encargado de diseñar, controlar y dar seguridad a la BD, requiere: SGBD Conjunto coordinado de programas(oracle, access,sql), procedimientos y lenguajes para describir y manipular los datos almacenados en la base, conformado por: LDD Permite describir los datos con facilidad y precisión, especificando sus distintas estructuras LMD Me permite buscar, añadir, eliminar, actualizar datos en mi BD ejemplo SQL Sistema administrador de BD Administra y da acceso s los diferentes usuarios de una BD

11 Unidad 2 Modelo de datos Objetivo: Analizar los modelos de especificación abstractos y conceptuales de una base de datos

12 CONCEPTO Conjunto de reglas y conceptos que permiten describir y manipulara distintos niveles de abstracción los datos de un cierto mundo real para ser almacenados en una BD.

13 Clasificación Modelos Lógicos Externos Globales Conceptuales M - RConvencionales Jerárquico Red Relacional Físicos Internos

14 Propiedades de un mbd Manejadas por el LDD Manejadas por el LMDEstáticas Dinámicas Manejadas por el LDD Invariantes en el tiempo Compuestas por: Elementos permitidos: Objetos Asociaciones Propiedades Dominios Dependen modelo j,r,e Elementos no permitidos: Restricciones inherentes Restricciones de integridad y semántica Manejadas por el LMD Operaciones, compuestas por: Localización o selección: Acción: Inserción Borrado Modificación Ejemplo: Select Tìtulo From Libro Where fecha=“1996” Propiedades de un mbd

15 Restricciones de integridad y semántica de MBDCondiciones que limitan las ocurrencias validas en un esquema La semántica cuida el significado de los datos La integridad cuida su consistencia y corrección Ejemplo: Semántica Nombre Edad Sexo Felipe 33 Masculino Integridad

16 Modelos convencionalesRelacional Jerárquico y red Basado en la teoría de las relaciones, propuesto por Codd Usan tablas Sencillo No es necesario que el usuario sepa rutas de acceso Dependencia entre nivel físico y lógico Representan las entidades en forma de nodos en un grafo Los arcos son las relaciones Modelos convencionales

17 Modelo entidad- relaciónModelo Conceptual

18 Historia Propuesto por Peter P. Chen en 1976Su finalidad tener una vista unificada de los datos Se centra es la estructura abstracta y lógica de los datos Basado en entidades (objetos) y asociaciones entre si

19 Estática Describe la estructura del mundo real, haciendo uso de diferentes elementos.

20 1. Entidades Representación: Sencilla o fuerte Doble o débil

21 2. Interrelaciones Representación: Rombo Características: NombreTipo de correspondencia 1:1, 1:N, N:M 1:1 vende

22 3. Atributos Representación: Elipse Nombre

23 3. Restricciones Exige clavesAtributo que permite identificar a la entidad Clave principal Clave foránea

24 Semítica de las interrelacionesCardinalidad Dependencias de existencia Dependencias de identificación Generalización y herencia

25 Cardinalidad Numero máximo o mínimo de ocurrencias entre entidades, pueden ser (0,1) (1,1) (0,n) (1,N) AUTOR (0,n) Escribe N:M (1,n) DOCUEMENTO

26 AUTOR DOCUMENTO (0,n) (1,n) CARLOS JUAN SANDRA FERNANDO MAYRA ALEJANDRA FELIPE XAVIER La vida Drogas Enfermedades crónicas Diseño de redes Algoritmos Estimulación temprana Adolescencia

27 Generalización y HerenciaRelación entre los tipos de entidades Atributos de las entidades fuertes pasan a las débiles DOCUEMENTO (1,1) Es_un (0,1) (0,1) Libro Artículo

28 EJEMPLO

29 Ejercicio Se desea diseñar una base de datos sobre la información de las reservas de una empresa dedicada al alquiler de automóviles . Los supuestos semánticos son los siguientes: Un determinado cliente puede tener en un determinado momento varias reservas Una reserva la realiza un único cliente, pero puede involucrar a varios coches Es importante registrar la fecha de comienzo de la reserva y la determinación Un coche tienen siempre asignado un determinado garaje, que no puede cambiar Cada reserva se realiza en un determinada agencia Pueden existir clientes que no hayan hecha ninguna reserva Todas las entidades tienen una clave alfanumérica que las identifica unívocamente.

30 Modelo Relacional

31 Introducido por Codd Modelo basa do en la teoría de las relaciones, es: Independiente física y lógicamente Flexible sencillo Uniforme

32 Estructura

33 1. Relaciones (tablas) Conjunto de filas (tuplas) con una determinada característica Pueden ser Persistentes o Temporales Cardinal idad2 Autor Nombre Atributo Nombre Nacionalidad Institución Codd, FE Español UPM Ceri, S Italiana UPC Tupla Dominio Grado 3

34 2. Atributos Tienen un nombre, tipo de dato y tamaño NombreNacionalidad Institución Texto (5) Texto (10) Texto (20)

35 Entero de longitud «2» entre 18 y 652. Dominios Conjunto finito de valores homogéneos y atómicos Se definen por intensión o extensión Pueden ser simples o compuestos Edad Nacionalidad Entero de longitud «2» entre 18 y 65 Mexicana Norteamericana Italiana Fecha Día Mes Año

36 Claves Atributo que identifica unívoca y mínimamente una tuplaLas claves pueden ser primarias o ajenas RFC Nombre FECO257409 Codd, FE CERS456709 Ceri, S No_Factura RFC_autor Fecha FECO257409 4/8/13 CERS456709 5/9/13

37 Restricciones inherentesNo hay 2 tuplas iguales El orden de las tuplas no es significativo El orden de los atributos no es significativo Cada atributo puede tomar un único valor del dominio Relaciones Normalizadas Ningún atributo clave principal puede ser nulo

38 Restricciones Semánticas1. Clave primaria: Única No nula Integridad referencial Operación restringida (restrict) Operación con trasmisión en cascada (cascade) Operación con puesta a nulos (set null) Operaciones con puesta a valor por defecto (set default)

39 Restricciones Semánticas2. Rechazos Condiciones sobre el atributo dadas por el usuario, antes de actualizar : Verificación (check)(intraelemento) afecta a un solo elemento, puede no tener nombre. Aserción (assertion)(interelemento) afecta varios elementos y tienen nombre Sitaxis Craete integrity rule NOMBRE RESTRICCION [on atteupted violation accion];

40 Unidad 3 Metodología de Diseño de Base de datos Objetivo Analizar las metodologías para el diseño de base de datos

41 Diseño Lógico de BD en el modelo relacional

42 Etapas de la metodología de diseñoDiseño conceptual Diseño lógico Diseño físico Diseñador

43 Transformación del modelo conceptual al relacionalNombre_a Nombre_e Código Autor Editoria Principios: Todo tipo de entidad se convierte en una relación Todo tipo de interrelación (N:M) se convierte en una relación Todo tipo de interrelación (1:N) se traduce en un fenómeno de propagación de clave o se crea una relación. Libro edita escribe 1:N N:M LIBRO (Código , titulo, idioma…..Editorial) EDITORIAL (Nombre_e, dirección, ciudad, país) ESCRIBE (Nombre_a, código) AUTOR (Nombre_a, Nacionalidad, Institución) Transformación del modelo conceptual al relacional Clave ajena

44 Claves ajenas Opciones de borrado y modificaciónRestringido (no action) Cascada (cascade) Valor por defecto (set default) Valor Nulo: NO EXISTE

45 Dependencia en existenciaEmpleado DNI_Em 1,1 EMPLEADO (DNI_Em,……) FAMILILAR(DNI_Fa, DNI_Em) E 1:N Tiene 0,n Clave ajena: NO NULL ON delete cascade ON update cascade Familiar DNI_Fa

46 Dependencia en identificaciónCódigo Libro LIBRO (Código,….) EJEMPLAR (Código+No_ejem,…) 1,1 ID 1:N Tiene Clave ajena: NO NULL ON delete cascade ON update cascade 0,n No_ejem Ejemplar Identificador (codigo+No_ejem

47 Transformación cerrando nueva relación (N:M)Cod_aut Autor 0,n AUTOR (Cod_aut,……) LIBRO(Código, …..) ESCRIBE (Código,Cod_aut, …..) Escribe N:M 1,n Código Libro Clave ajena: ON update cascade Clave ajena: ON delete cascade ON update cascade

48 Grafo relacional EDITORIAL Nombre_e Dirección Ciudad País LIBRO CódigoTítulo Editorial Idioma Código Num_eje EJEMPLAR Código Num_eje Num_soc Fecha_p PRESTA SOCIO Num_soc Domicilio Tel Tipo

49 Teoría de la Normalización

50 Función Eliminar redundanciaEliminar inconsistencias de dependencia en el diseño de las tablas.

51 1FN Eliminar los grupos repetitivos de la tablas individualIdentificar cada grupo de datos relacionados con una clave primaria. Los atributos deben ser atómicos

52 Ejemplo NIF Ape Nom Dir CPost Pobl Prov 1 García Francisco C/Marín 16 33698 Oviedo Asturias 2 Sánchez Luisa C/Tenerías 34 C/Ramorta 65 Cigales Bueu Valladolid Pontevedra Esta tabla no está en 1FN, ya que el cliente con Id 2 tiene dos direcciones. Para poder tener esta tabla en 1FN se hace el siguiente cambio: NIF Ape Nom Dir CPost Pobl Prov 1 García Francisco C/Marín 16 33698 Oviedo Asturias 2 Sanchez Luisa C/Tenerías 34 85458 Cigales Valladolid Sánchez C/Ramorta 65 54585 Bueu Pontevedra

53 2FN Crear tablas separadas para aquellos grupos de datos que se aplican a varios registros. Relacionar estas tablas mediante una clave externa Dependencia funcional

54 Ejemplo NF CPost Pobl Prov 1 C/ Marín nº16 33698 NIF Dir 2 C/ Tenerías nº34 85458 Cigales Valladolid C/ Ramorta nº65 54585 Bueu Pontevedra En el ejemplo anterior, tanto el nombre como los apellidos dependen del NIF. Se crea una nueva tabla que contiene los atributos: NIF, nombre y apellidos, eliminándose de la tabla cliente los atributos nombre y apellidos, quedando las siguientes tablas: NIF Ape Nom 1 García Francisco 2 Sánchez Luisa

55 3FN Eliminar aquellos campos que no dependan de la clave.Dependencia Transitiva se crea una nueva tabla con los atributos que tienen dependencia funcional transitiva, eliminándose el atributo dependiente de la tabla original.

56 Ejemplo La dirección, la población y la provincia dependen del código postal, que no forma parte de la clave primaria. Descomponiendo sin perdida una vez más, obtenemos estas dos tablas: NIF Dir CPost Pobl Prov 1 C/ Marín nº16 33698 Oviedo Asturias 2 C/ Tenerías nº34 85458 Cigales Valladolid C/ Ramorta nº65 54585 Bueu Pontevedra NIF Dir 1 C/ Marín nº16 2 C/ Tenerías nº34 C/ Ramorta nº65 CPost Dir Pobl Prov 33698 C/ Marín nº16 Oviedo Asturias 85458 C/ Tenerías nº34 Cigales Valladolid 54585 C/ Ramorta nº65 Bueu Pontevedra

57 Unidad 4 Conceptos de diseños de aplicaciones de base de datos Objetivo: Analizar las características principales del diseño de aplicaciones de base de datos

58 access Sistema de base de datos personal de Microsoft.Orientado hacia lo visual Sencilla de usar El uso más común de esta base de datos es para pequeñas bases de datos individuales o en programas multiusuario de uso limitado. Integra el lenguaje Visual Basic para aplicaciones, por lo que es un entorno de desarrollo completo.

59 Visual Foxpro Sistema de base de datos relacionalTambién producido por Microsoft FoxPro es menos amigable que las bases de datos de usuario final, lo que requiere más conocimientos técnicos que Access. Es conocido por su motor de procesamiento rápido y la capacidad de manejar numerosas transacciones simultáneas.

60 MySQL Database Base de datos basada en servidor que permite a varios usuarios acceder a múltiples bases de datos. Funciona en múltiples plataformas, incluyendo la mayoría de las variedades de UNIX y Windows. Ofrece usabilidad de primer plano limitada y está diseñado como un servidor de base de datos back-end. La versión no empresarial se distribuye de forma gratuita.

61 SQL Server SQL Server es un servidor de base de datos a nivel empresarial escalable. El motor de base de datos se centra en responder rápidamente a las solicitudes del cliente en el formulario de consultas SQL. Las consultas se pueden generar directamente en SQL Server, o por medio de una interfaz de usuario independiente desarrollada en una variedad de lenguajes de programación. SQL Server está diseñado para manejar bases de datos con millones de registros.

62 Oracle Base de datos escalable a nivel empresarial. El tamaño máximo de base de datos para una base de datos Oracle es de 8 millones de terabytes, lo que requiere un almacenamiento físico más allá de la capacidad de la mayoría de las instalaciones individuales.

63 Unidad 5 Diseño e implementación de base de datos Objetivo: El estudiante analizara la implementación de base de datos a través de los diversos modelos de base de datos Esta unidad se trabaja con practicas en el laboratorio, haciendo uso de SQL

64 Unidad 6 Administración y seguridad en base de datos Objetivo El estudiante identificara los conceptos sobre administración y seguridad de base de datos

65 Administración de la seguridad de la bases de datosPermite: Evitar la fuga de información de la empresa Lograr una razonable estabilidad de la información Previene futuros accesos no autorizados que interrumpan el flujo normal de la empresa. Este tema abarca los siguientes puntos: Seguridad de acceso Seguridad de usuario

66 La protección se lleva a cabo contra:LEGALES ORGANIZATIVAS FISICAS COMUNICACIONES SGBD SO HD Fallos físicos Fallos lógicos Fallos humanos

67 La seguridad comprende 3 aspectos fundamentales:1. Confidencialidad Es decir, no desvelar datos a usuarios no autorizados, que comprende también la privacidad (protección de datos personales)

68 Autorizaciones en SGBDDebe identificar y autenticar al sujeto a través de: Código y contraseña Identificación por hd Características bioantropométricas Conocimientos, aptitudes y hábitos del usuario Información predefinida

69 Especificar privilegiosQue incluyen: Utilizar la BD Consultar ciertos datos Crear o actualizar objetos Ejecutar procedimientos almacenados Referenciar objetos Indexar objetos Crear identificadores Conceder privilegios Para ello crea perfiles, roles o grupos de usuarios

70 Tipos de autorización en un sgbdExplícitas: almacena que sujetos pueden acceder a ciertos objetos Implícita: define autorizaciones sobre objetos Estas dependen de: Política de control elegida Modelo de datos

71 Permite asegurar que los datos no se han falseados2. Integridad

72 Operaciones que atentan contra la integridadOperaciones semánticamente inconscientes, se refiere a las restricciones sobre los dominios (estado civil) o atributos (Edad). Interferencias debidas a accesos concurrentes: Operaciones perdidas Salidas inconsistentes Introducción de inconsistencias Lectura no reproducible

73 Técnicas de control de concurrencias:Bloqueo: variable asociada a cada elemento de datos que describe el estado de dicho elemento respecto a las posibles operaciones (recuperación, actualización) que se pueden realizar sobre ellos en cada momento. Tipos: Exclusivos o de escritura Compartidos o de lectura

74 Que la información se encuentre disponibleaccesibilidad

75 Unidad 7. Tendencias actuales en base de datosObjetivo: El estudiante conocerá ls tendencias en el uso e implementación de base de datos

76 Procesamiento en tiempo realAl principio, el procesamiento se realizaba por lotes Actualmente, el procesamiento es interactivo Internet se ha acelerado las necesidades de procesamiento en tiempo real

77 Base de datos DistribuidasInicialmente, las BD estaban almacenadas en grandes mainframes (centralizadas), ahora: Las BD distribuidas permiten que los datos repartidos en varias máquinas conectadas en red

78 Minería de Datos Actualmente las empresas manejan demasiada información Solución: Minería de datos búsqueda de información oculta (cruzamiento de datos) Utiliza técnicas de IA para localizar tendencias y patrones

79 Base de datos orientada a objetosNuevo paradigma de programación (80s) Cambia el modelo teórico para almacenar la información: objetos en lugar de relaciones Objetos: entidades que almacenan junto con los datos sus métodos de acceso Facilita a los programadores la construcción y manipulación de BD complejas

80 Bd el lenguaje natural Mejora de las interfaces de acceso a las BDIncorporación de técnicas de IA Uso del lenguaje natural para consultar la BD Usos actuales relacionado con Minería de datos Motores de búsqueda en la web

81 Conclusiones El presente material ayuda a comprender la parte teórica de una base de datos, es decir, la manera en como se debe estructurar la información de alguna organización.

82 Bibliografía Castaño Miguel. Concepción y Diseño de Bases de Datos del Modelo e/r al Modelo Relacional. Madrid Ra-ma D.L H.F. Korth y A. Silbershatz. Fundamentos de bases de datos. McGraw Hill Martin, James. Organización de las Bases de Datos. Pretince Hall. México, 1992. Piattini, Mario. Fundamentos y modelos de base de datos. Alfaomega. México,2008.