Sei sulla pagina 1di 2

Características de la metodología de las Bases de Datos

Metodologia de Bases de Datos Sistema de archivos tradicionales


Se mantiene un único almacén de datos, que Cada usuario define e implementa los archivos
se define una sola vez, y al necesarios para una aplicación concreta como
que acceden varios usuarios. parte de la programación de esa aplicación.
Los nombres o etiquetas de los datos se Cada aplicación tiene libertad para asignar un
definen una vez, y son utilizados por consultas, nombre independientemente a los elementos
transacciones y aplicaciones. de datos.
El sistema de bases de datos no solo contiene La definición de datos forma parte de los
la propia base de datos, sino también una programas de aplicación. Así pues, esas
completa definición o descripción de la aplicaciones están restringidas a trabajar sólo
estructura de la base de datos y sus con una base de datos específica, cuya
restricciones. estructura está declarada en dichas
aplicaciones.
Los programas que acceden a un La estructura de los archivos de datos está
DBMS no necesitan esos cambios en la incrustada en las aplicaciones, por lo que los
mayoría de los casos. La estructura de los cambios que se introducen en la estructura de
archivos de datos se almacena en el catálogo un archivo pueden obligar a realizar cambios
DBMS, independientemente de los programas en todos los programas que acceden a ese
de acceso. archivo.

Actores de las bases de datos (usuarios)


Administradores de las bases de datos
 El DBA es responsable del acceso autorizado a la base de datos, de la coordinación y
monitorización de su uso, y de adquirir los recursos software y hardware necesarios.
 También es responsable de problemas como las brechas de seguridad o de unos tiempos
de respuesta pobres.

Diseñadores de las bases de datos


 Son los responsables de identificar los datos que se almacenarán en la base de datos y de
elegir las estructuras apropiadas para representar y almacenar esos datos
 Comunicarse con todos los presuntos usuarios de la base de datos para conocer sus
requisitos, a fin de crear un diseño que satisfaga sus necesidades.
 Desarrollan vistas de la base de datos

Usuarios finales
 Son las personas cuyos trabajos requieren acceso a la base de datos para realizar
consultas, actualizaciones e informes
Analistas de sistemas y programadores de aplicaciones
(ingenieros de software)
 Determinan los requisitos de los usuarios finales, así como las especificaciones de
desarrollo para las transacciones enlatadas que satisfacen esos requisitos.
 Los programadores de aplicaciones implementan esas especificaciones como programas;
después, verifican, depuran, documentan y mantienen esas transacciones enlatadas

Arquitectura de tres esquemas


 El nivel interno: Describe la estructura de almacenamiento físico de la base de datos.
 El nivel conceptual: Describe las entidades, los tipos de datos, las relaciones, las
operaciones de los usuarios y las restricciones.
 El nivel de vista o externo: Describe la parte de la base de datos en la que un grupo
de usuarios en particular está interesado y le oculta el resto de la base de datos.

Relaciones recursivas: El mismo tipo de entidad participa más de una vez en un tipo de
relación con diferentes roles.

Diferencias entre entidades débiles y fuertes


Entidad débil Entidad fuerte
No tienen un atributo llave propio Tienen un atributo llave
No puede ser unívocamente identificada Sí puede ser identificada unívocamente
solamente por sus atributos
Son identificados por estar relacionados con No necesita de otra entidad débil para existir
registros específicos de otra entidad

Ventajas y desventajas de las bases de datos


 Control de la redundancia
 Restricción del acceso no autorizado
 Almacenamiento persistente para los objetos del programa
 Suministro de estructuras de almacenamiento para un procesamiento eficaz de las
consultas
 Copia de seguridad y recuperación
 Suministro de varias interfaces de usuario
 Representación de relaciones complejas entre los datos
 Implementación de las restricciones de integridad

Potrebbero piacerti anche