Unidad 1.- Introducción a las Bases de Datos.




1.1         CONCEPTOS BÁSICOS 

Una base de datos es un conjunto de información organizada de manera que pueda ser utilizada eficientemente. Un directorio telefónico, un diccionario, un calendario o un libro de recetas son ejemplos de bases de datos.

Base de datos: son los bancos de información que contienen datos relativos a diversas temáticas y categorizados de distinta manera, pero que comparten entre sí algún tipo de vínculo o relación que busca ordenarlos y clarificarlos en conjunto.

Las cuales están clasificados según la variabilidad de la base de datos.


TABLAS Y CAMPOS




Estructuras con una tabla única: Algunas bases de datos tienen una tabla única.Puede utilizar una tabla única para categorías como empleados, empresas,inventario, etc. Puede definir hasta 32 767 campos por tabla.El tamaño de la base de datos crece de acuerdo al número de registros de empleados almacenados.

Estructuras Multitablas : Una base de datos que utiliza más de una tabla puede almacenar muchos más datos y acceder a la información de forma más eficiente. Una buena regla para tener en cuenta es que los diferentes tipos de información deben almacenarse en diferentes tablas.



RELACIONAR TABLAS crear las relaciones entre las tablas permite

 ·     Almacenar datos eficientemente.

·      Actualizar los datos en un lugar y ver el cambio reflejado en todas las partes donde se utilizan los datos.

·      Ver información relacionada.

·      Realizar consultas y ordenaciones en una tabla, con base en los datos almacenados en otra tabla.

·     Crear, modificar o eliminar los registros de tablas relacionadas.




1.2 OBJETIVOS DE LAS BASES DE DATOS





Un objetivo principal de un sistema de base de datos es proporcionar a los usuarios finales una visión abstracta de los datos, esto se logra escondiendo ciertos detalles de como se almacenan y mantienen los datos.


Disminuir la redundancia e inconsistencia de los datos:


Puesto que los archivos y los programas de aplicaciones fueron creados por distintos programadores en un periodo largo, es posible que un mismo dato esté repetido en varios sitios (archivos). Esta redundancia aumenta los costos de almacenamiento y acceso, además de incrementar la posibilidad de que exista inconsistencia en la información.

Reducir la dificultad para tener acceso a los datos: 

Lo que se trata de probar aquí es que este ambiente no permite recuperar la información requerida en forma conveniente o eficiente.
Supóngase que uno de los gerentes del banco necesita averiguar los nombres de todos los clientes que viven en cierta parte de la ciudad. El gerente llama al departamento de procesamiento de datos y pide que generen la lista correspondiente. Como ésta es una solicitud fuera de lo común no existe un programa de aplicaciones para generar semejante lista. 


Evitar el aislamiento de los datos: 
Puesto que los datos están repartidos en varios archivos, y éstos pueden tener diferentes formatos, es difícil escribir nuevos programas de aplicaciones para obtener los datos apropiados.

Corregir anomalías en el acceso concurrente: 
Para mejorar el funcionamiento del sistema y tener un tiempo de respuesta más corto, muchos sistemas permiten que varios usuarios actualicen la información simultáneamente. En un ambiente de este tipo, la interacción de las actualizaciones concurrentes puede resultar en información inconsistente. Para prevenir estas situaciones debe mantenerse alguna forma de supervisión en el sistema.

Disminuir los problemas de seguridad: 
No es recomendable que todos los usuarios del sistema de base de datos pueda tener acceso a toda la información. Por ejemplo, en un sistema bancario, una persona que prepare los cheques de nómina sólo debe poder ver la parte de la base de datos que contenga información de los empleados. No puede consultar información correspondiente a las cuentas de los clientes.





Disminuir los problemas de integridad:
Los valores que se guardan en la base de datos debe satisfacer ciertos tipos de limitantes de consistencia. El sistema debe obligar al cumplimiento de estas limitantes. Esto puede hacerse agregando el código apropiado a los distintos programas de aplicaciones. El problema se complica cuando las limitantes implican varios elementos de información de distintos archivos.

  •  Acceso concurrente por parte de múltiples usuarios.

  •  Integridad de los datos.

  •  Consultas complejas optimizadas.

  •  Seguridad de acceso y auditoria.

  •  Respaldo y recuperación.

  •  Acceso a través de lenguaje de programación estándar.


1.3 ÁREAS DE APLICACIÓN DE LOS SISTEMAS DE BASES DE DATOS

 



Las bases de datos son ampliamente usadas. Las siguientes son algunas de sus aplicaciones más representativas:

Banca: Para llevar el control de la información de los clientes, cuentas, prestamos y todas las transacciones bancarias.

Líneas aéreas: Para llevar el control de todas las planificaciones de vuelos de una aerolínea y las reservaciones hechas por los clientes. Las líneas aéreas fueron de las primeras en usar las base de datos de forma distribuida geográficamente (las terminales situadas en todo el mundo accedían al sistema de base de datos centralizado a través de las líneas telefónicas y otras redes de datos).

Escuelas: Para llevar el control de los estudiantes, horarios, cursos, inscripciones y calificaciones.

Transacciones de tarjetas de crédito: Para llevar el control de compras con tarjeta de crédito y generación mensual de estados de cuenta de los usuarios.

Telecomunicaciones: Para guardar un registro de las llamadas realizadas, generación mensual de factures, control del saldo de las tarjetas de prepago y almacenar información sobre las redes de comunicaciones.



Finanzas: Para almacenar información sobre grandes empresas, ventas y compras de documentos formales financieros, como bolsa y bonos.

Ventas: Para tener el control de la información de los clientes, productos y la información de las ventas generadas de forma diaria o mensual según el control que se desee tener.

Producción: Para la gestión de la cadena de producción, seguimiento de la producción y control de inventarios en almacén.

Recursos humanos: Para llevar el control de información sobre los empleados, salaries, impuestos y con esto poder generar la nómina.





1.4 MODELOS DE BASES DE DATOS 



Es la parte esencial de la estructura de base de datos, es el modelo de datos: varias herramientas conceptuales para describir la información, las relaciones de datos, la semántica de los datos y las ligaduras de consistencia.
Los diferentes modelos de datos que se han propuesto se clasifican en tres grupos diferentes: modelos lógicos basados en objetos, modelos lógicos basados en registros y modelos físicos.

TIPOS DE MODELOS


Modelos Lógicos Basados En Objetos


Los modelos lógicos basados en objetos se usan para describir datos en los niveles lógico y de vistas. Proporcionan capacidades estructurales muy flexibles y permiten que las ligaduras se especifiquen explícitamente. Los modelos mas conocidos son:

Modelo Entidad - Relación (E - R): Esta basado en una percepción del mundo real que consta de una colección de objetos básicos, llamados entidades, y de las relaciones entre estos objetos. Una entidad es una cosa u objeto que es distinguible de otros objetos. Una relación es una asociación entre varias entidades. Se maneja la correspondencia de cardinalidades que expresa el número de entidades que pueden estar relacionadas con una entidad por medio de relaciones.





Modelo Orientado a Objetos (OO).

Está basado en una colección de objetos, un objeto contiene valores almacenados en variables ejemplares dentro de este objeto. Contiene pedazos de código que operan dentro del mismo y a éstos se les llama métodos.

La única manera en que pueden acceder a la base de datos es a través del paso de mensajes a otro objeto.Los objetos que contienen los mismos tipos de valores y los mismos métodos se agrupan en clases.

Los objetos acceden a los datos de otros objetos mediante el envío de mensajes.
  •  Modelo De Datos Semántica
  • Modelo De Datos Funcional





1.5 CLASIFICACIÓN DE BASES DE DATOS


Base de datos estáticas: Son bases de datos únicamente de lectura, utilizadas primordial mente para almacenar datos históricos que posteriormente se pueden utilizar para estudiar el comportamiento de un conjunto de datos a través del tiempo, realizar proyecciones, tomar decisiones y realizar análisis de datos para inteligencia empresarial.





Base de datos Dinámicas: Son bases de datos donde la información almacenada se modifica con el tiempo, permitiendo operaciones como actualización, borrado y edición de datos, además de las operaciones fundamentales de consulta.
Un ejemplo, puede ser la base de datos utilizada en un sistema de información de un supermercado.








1.6 ARQUITECTURA DE BASE DE DATOS 



La arquitectura de un sistema de base de datos está influenciada por el sistema informático que soporta la instalación del SGBD, lo que reflejará muchas de las características propias del sistema subyacente en el SGBD.

Las bases de datos respetan la arquitectura de tres niveles definida, para cualquier tipo de base de datos.









1. Nivel interno: es el nivel más bajo de abstracción, y define cómo se almacenan los datos en el soporte físico, así como los métodos de acceso.

2. Nivel conceptual: es el nivel medio de abstracción. Se trata de la representación de los datos realizada por la organización, que recoge las vistas parciales de los requerimientos de los diferentes usuarios y las aplicaciones posibles. Se configura como visión organizativa total, e incluye la definición de datos y las relaciones entre ellos.

3. Nivel externo: es el nivel de mayor abstracción. A este nivel corresponden las diferentes vistas parciales que tienen de la base de datos los diferentes usuarios. En cierto modo, es la parte del modelo conceptual a la que tienen acceso.


El modelo de arquitectura propuesto permite establecer el principio de independencia de los datos. Esta independencia puede ser lógica y física. Por independencia lógica se entiende que los cambios en el esquema lógico no deben afectar a los esquemas externos que no utilicen los datos modificados. Por independencia física se entiende que el esquema lógico no se vea afectado por cambios realizados en el esquema interno, correspondientes a modos de acceso, etc.







Las redes de computadores permiten separar tareas en un esquema de clientes y servidores, el procesamiento paralelo dentro del computador permite acelerar algunas de las tareas de la base de datos así como la posibilidad de ejecutar más transacciones por segundo. Las consultas se pueden paralelizar permitiendo así que una consulta se pueda ejecutar por más de un procesador al mismo tiempo, esta característica ha llevado al estudio de las bases de datos paralelas.





1.7 ARQUITECTURA DEL SGBD

Un Sistema de Gestión de Bases de Datos (SGBD) es un software que permite manipular las bases de datos. También es llamado DBMS.





Componentes de un SMBD son:
  1. DDL (Data Definition Languaje): especifica el esquema de BD. dando un Diccionario de datos
  2. DML (Data Manipulation Languaje): recuperación, agregación, eliminar y modificar de información

Las características de DML SON:
  • Procedimentales (SQL): requieren que el usuario especifique qué datos se muestran y cómo obtener esos datos 
  • No Procedimentales (QBE): requieren que el usuario especifique qué datos se muestran y sin especificar cómo obtener esos datos


EN CONCLUSIÓN 

  1. La construcción de la BD es el proceso de almacenar datos concretos en algún dispositivo de almacenamiento bajo la gestión del DBMS.
  2. La manipulación de BD incluye funciones tales como consultar la BD para recuperar datos específicos, actualizar los datos existentes, reflejar cambios producidos, etc.
  3.  Los SGBD se diseñan para gestionar grandes cantidades de información.
  4. La gestión de los datos implica tanto la definición de estructuras para almacenar la información como la provisión de mecanismos para la manipulación de la información.
  5. Los SGBD deben proporcionar la fiabilidad de la información almacenada, a pesar de las caídas del sistema o los intentos de acceso sin autorización.Si los datos van a ser compartidos entre diversos usuarios, el sistema debe evitar posibles resultados  anómalos.







Comentarios

Entradas más populares de este blog

ALUMNOS