Características Deseables de Una Base de Datos

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 3

TECNOLÓGICO NACIONAL DE MEXICO

INSTITUTO TECNOLÓGICO DE IGUALA

INGENIERIA EN INFORMÁTICA

CARACTERÍSTICAS DESEABLES DE UNA BASE DE


DATOS
PROFESOR: ANASTACIO CARRILLO QUIROZ

ALUMNO: FRANCISCO ALEJANDRO GUZMAN


SANTANA
GRUPO: U AULA: E-8

SEMESTRE: 5
Características Deseables en un SGBD
Es muy importante tomar en cuenta qué características son deseables en los SBGD y qué
capacidades

deben ofrecer las cuales mencionaremos a continuación.

Control de redundancia

En la creación tradicional de programas de archivos, cada grupo de usuarios mantiene sus


propios archivos para manejar sus aplicaciones de procesamiento de datos. Supongamos
la situación para una base de datos de un supermercado. Los grupos involucrados serían,
entre otros, el de finanzas y el de reposición. Con el enfoque tradicional, cada sector
mantendría archivos independientes para los proveedores, cada uno con un objetivo
distinto. Buena parte de los datos se almacenarían dos veces.

Generalmente, esta redundancia de datos provoca varios problemas:

Es necesario realizar la misma actualización -introducir un nuevo proveedor- varias veces:


una vez en cada archivo que contenga datos de proveedores. Esto implica duplicar el
trabajo.
Se desperdiciar espacio de almacenamiento al guardar los mismos datos en varios lugares.
Es posible que los archivos que representan los mismos datos se tornen inconsistentes.

Con el enfoque de bases de datos, las vistas de los diferentes grupos de usuarios se
integran durante el el diseño de la base de datos. Para conservar la consistencia, debe
crearse un diseño que almacene cada dato lógico -como la dirección del proveedor- en un
solo lugar de la base de datos. Ello evita la inconsistencia y ahorra espacio de
almacenamiento.

Restricción de los accesos no autorizados

Cuando muchos usuarios comparten una misma base de datos, es probable que no todos
tengan la autorización para tener acceso a toda la información que contiene. El SGBD debe
contar con un subsistema de seguridad y autorización que permita al DBA crear cuentas y
especificar restricciones para ellas.

Cumplimiento de las restricciones de integridad

La mayor parte de las aplicaciones de base de datos tienen ciertas restricciones de


integridad que deben cumplir los datos. El SGBD debe ofrecer recursos para definir tales
restricciones y hacer que se cumplan. Por ejemplo, en la figura A, podemos especificar que
el valor del elemento Ciclo dentro de cada registro de la tabla ESTUDIANTE debe ser un
entero entre 1 y 5.
Otro tipo de restricción especifica que los valores de los elementos de información sean
únicos; por

ejemplo, "cada registro de ESTUDIANTE debe tener un valor único de Matrícula". Estas
restricciones se derivan de la semántica (o significado) de los datos y del minimundo que
representa. Es responsabilidad de los diseñadores de la base de datos identificar las
restricciones de integridad durante el diseño. Algunas restricciones se pueden especificar
en el SGBD, el cual hará automáticamente que se cumplan; otras pueden requerir
verificación mediante programas de actualización o en el momento en el que se introducen
los datos.

Respaldo y recuperación

Todo SGBD debe contar con recursos para recuperarse de fallos de hardware o de
software. Para ello está el subsistema de respaldo y recuperación del SGBD. Por ejemplo,
si el sistema falla mientras se está ejecutando un complejo programa de actualización, el
subsistema de recuperación se encargará de asegurarse de que la base de datos se
restaure al estado en el que estaba antes de que comenzara la ejecución del programa.

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy