Sei sulla pagina 1di 6

1.- Investigar las siguientes definiciones y conceptos.

a. ¿Qué es un sistema manejador de base de datos?

Un sistema Manejador de bases de datos (SMBD) es un conjunto de programas que


permiten el almacenamiento, modificación y extracción de la información en una base de
datos, además de proporcionar herramientas para añadir, borrar, modificar y analizar los
datos. Los usuarios pueden acceder a la información usando herramientas específicas de
interrogación y de generación de informes, o bien mediante aplicaciones al efecto.

Estos sistemas también proporcionan métodos para mantener la integridad de los datos,
para administrar el acceso de usuarios a los datos y para recuperar la información si el
sistema se corrompe. Permiten presentar la información de la base de datos en variados
formatos. La mayoría incluyen un generador de informes. También pueden incluir un
módulo gráfico que permita presentar la información con gráficos y tablas.

b. Objetivos de un SMBD (sistema manejador de base de datos)

Los SMBD pretenden satisfacer un conjunto de objetivos:

 Abstracción de la información. Los SMBD ahorran a los usuarios detalles


acerca del almacenamiento físico de los datos. Da lo mismo si una base de datos
ocupa uno o cientos de archivos, este hecho se hace transparente al usuario. Así,
se definen varios niveles de abstracción.
 Independencia. La independencia de los datos consiste en la capacidad de
modificar el esquema (físico o lógico) de una base de datos sin tener que realizar
cambios en las aplicaciones que se sirven de ella.
 Redundancia mínima. Un buen diseño de una base de datos logrará evitar la
aparición de información repetida o redundante. De entrada, lo ideal es lograr una
redundancia nula; no obstante, en algunos casos la complejidad de los cálculos
hace necesaria la aparición de redundancias.
 Consistencia. En aquellos casos en los que no se ha logrado esta redundancia
nula, será necesario vigilar que aquella información que aparece repetida se
actualice de forma coherente, es decir, que todos los datos repetidos se actualicen
de forma simultánea.
 Seguridad. La información almacenada en una base de datos puede llegar a
tener un gran valor. Los SMBD deben garantizar que esta información se
encuentra asegurada frente a usuarios malintencionados, que intenten leer
información privilegiada; frente a ataques que deseen manipular o destruir la
información; o simplemente ante las torpezas de algún usuario autorizado pero
despistado. Normalmente, los SMBD disponen de un complejo sistema de
permisos a usuarios y grupos de usuarios, que permiten otorgar diversas
categorías de permisos.
 Integridad. Se trata de adoptar las medidas necesarias para garantizar la validez
de los datos almacenados. Es decir, se trata de proteger los datos ante fallos de
hardware, datos introducidos por usuarios descuidados, o cualquier otra
circunstancia capaz de corromper la información almacenada.
 Respaldo y recuperación. Los SMBD deben proporcionar una forma eficiente de
realizar copias de respaldo de la información almacenada en ellos, y de restaurar
a partir de estas copias los datos que se hayan podido perder.
 Control de la concurrencia. En la mayoría de entornos (excepto quizás el
doméstico), lo más habitual es que sean muchas las personas que acceden a una
base de datos, bien para recuperar información, bien para almacenarla. Y es
también frecuente que dichos accesos se realicen de forma simultánea. Así pues,
un SMBD debe controlar este acceso concurrente a la información, que podría
derivar en inconsistencias.
c. Funciones de un SMBD

 Crear y organizar la Base de datos.


 Establecer y mantener las trayectorias de acceso a la base de datos de tal forma
que los datos puedan ingresar rápidamente.
 Manejar los datos de acuerdo a las peticiones de los usuarios.
 Registrar el uso de las bases de datos.
 Interacción con el manejador de archivos. Esto a través de las sentencias en DML
al comando del sistema de archivos. Así el Manejador de base de datos es el
responsable del verdadero almacenamiento de los datos. Respaldo y recuperación.

d. Describa los niveles en un SMBD


El esquema de la Base de Datos es un elemento fundamental de la arquitectura de un
SGMD que permite independizar el SMBD de la Base de Datos; de este modo, se puede
cambiar el diseño de la Base de Datos (su esquema) sin tener que hacer ningún cambio
en el SMBD.

La arquitectura de un SMBD, generalmente, se basa en la arquitectura de tres niveles


(externo, conceptual e interno) De acuerdo con la arquitectura ANSI-SPARC. Se trata de
separar la forma en que los usuarios ven los datos, de los detalles de almacenamiento
físico de los mismos. Este principio de independencia de datos hace posible que el
administrador de la BD cambie la estructura física de la BD (nivel interno) sin que la
manera en la cual los diferentes usuarios ven los datos (nivel externo) se afecte.

El nivel interno describe la forma como los datos se almacenan en la base de datos (i.e.
estructuras de datos, espacios de almacenamiento, índices, formato de registros). El nivel
más bajo, el físico, trata con los mecanismos de almacenamiento físico que el sistema
operativo utiliza (dispositivos físicos).

El nivel conceptual, representado en la arquitectura, corresponde a la descripción de


los datos y de las relaciones entre éstos. A este nivel, la base de datos se ve como la
integración de todas las vistas de los usuarios de la base de datos.

En el nivel externo se representa cada una las partes de la bd que es relevante para
cada uno de los diferentes usuarios.

e. Mencione los diferentes ítems de seguridad que ofrece un SMBD

Los Sistemas Manejadores de Bases de Datos proveen mecanismos que garantizan la


seguridad, consistencia y reglas de integridad. Estos conceptos son implementados en la
práctica usando varios elementos, algunos genéricos y estándares y otros más
particulares del motor de Bases de Datos usado.

Los tópicos que se incluyen tienen que ver con la exactitud, consistencia y confiabilidad
de la información y con la privacidad y confidencialidad de los datos. Las Bases de Datos
tienen dentro de sus características elementos que pueden ser utilizados para garantizar
la calidad de la información almacenada y procesada.

Claves Primarias. Es el mínimo subconjunto no vacío de atributos que permiten


identificar en forma unívoca una tupia dentro de la relación. Si existen varios conjuntos
que cumplan ésta condición se denominan llaves candidatas y debe ser seleccionada una
de éstas como llave primaria. Los atributos que conforman la clave primaria se denominan
atributos primos. Esta definición determina que para un valor llave primaria solo existirá
ima tupia o registro en la tabla. Esta situación garantiza que no se tendrá información
repetida o discordante para un valor de clave y puede ser usada como control, para evitar
la inclusión de información inconsistente en las tablas.

Dominio de los atributos. El dominio de un atributo define los valores posibles que
puede tomar este atributo. Además de los dominios "naturales", usados como tipos de
datos, el administrador del sistema puede generar sus propios dominios definiendo el
conjunto de valores permitidos. Esta característica, usada en forma correcta, se convierte
en mecanismo de control, restricción y validación desde el DBMS, de los datos a ingresar

Vistas. Son consultas SQL, que están almacenadas permanentemente en la base de


datos y tienen asignado un nombre. Es una tabla virtual, cuyo contenido está determinado
por su definición. Para el usuario del sistema la vista se presenta como una tabla real y
puede ser objeto de las operaciones permitidas sobre éstas.

Perfiles de usuario y acceso a objetos de la Base de Datos. Se refiere a sistemas


donde muchos usuarios pueden tener acceso, esto obliga a que cada uno debe ser
identificado en forma independiente (y esto es muy importante, para el control de acciones
de los usuarios). Un usuario es creado por el administrador de la Base de Datos (DBA) y
se le asigna una clave de acceso (password). También pueden ser creados roles, los
cuales podrán ser concedidos a los usuarios.

Criptografía de Datos. Como recurso de seguridad, se puede mezclar o codificar los


datos de modo que, al momento de ser almacenados en disco duro o trasmitidos por
alguna línea de comunicación, no sean más que bits ininteligibles para aquellos que los
accedan por un medio no oficial.

f. ¿cuáles son los criterios a considerar para la selección de un SMBD?

- Seguridad de los Datos: La seguridad de datos es un aspecto integral en la


implementación de una base de datos. Toda la información, tanto personal como de
negocios, debe tener carácter confidencial y debe estar almacenada de forma segura,
protegida de robo o pérdida. Por lo tanto, se debe tener en cuenta tanto los riesgos físicos
como puede ser un robo, como los riesgos derivados de errores humanos, como el facilitar
la piratería o la corrupción de datos no intencional.
- Funcionalidad: asegurar que todos los módulos que están disponibles en el SMBD
cumplen los requisitos del negocio. Se debe tener en cuenta los siguientes módulos o
funcionalidades: Gestión del ROI, Planificador de campañas, Consultas y análisis de
resultados, Estrategia de predicción, Automatización de datos, Capacidad de modelado y
segmentación de datos, Filtrar y extraer datos.
- Capacidad de Integración: Puede que en un futuro se requiera integrar el sistema
manejador de base de datos con otros sistemas que se podría estar utilizando.
- Soporte y Desarrollo: se debe asegurar que existe un plan de desarrollo para el software
seleccionado de modo que se pueda estar seguro a medida que aparecen nuevas
tecnologías éste crecerá con ellas.

- Escalabilidad: se debe confirmar que el SMBD seleccionado tiene capacidad para crecer
con tus datos y tu empresa.

2.- Describa en los modelos internos de los SMBDS:


a) Manejo de memoria.
b) Manejo de memoria principal.
c) Manejo de memoria secundaria.
3.- describir la organización de archivos:
a) archivos secuenciales.
b) archivos secuenciales indexados. archivos de acceso directo.
c) Método Hashing.
d) indexación
4.- Describa
a) ¿qué es una restauración?
b) ¿qué es una transacción?
c) transacción como unidad de trabajo y recuperación.
d) operaciones para manejar y controlar transacciones.
e) tipos de fallas y caídas.
f) fallas a nivel de transacción.
g) fallas a nivel de sistema.
h) fallas a nivel de almacenamiento secundario. bitácora o log.
i) técnicas de restauración utilizando log ó bitácora y sin utilizar log (esquema
de doble paginación).
j) técnicas de restauración implementadas por diferentes SMBD relacionales.
5.- describa qué es:
a) control de concurrencia
b) ¿cuáles son los conflictos entre transacciones?
c) Correctitud
d) Seriabilidad
e) valores inconsistentes
f) actualización pérdida
g) técnicas y métodos de control de concurrencia implementados por diferentes
SMBD comerciales
6.- describa qué es:
a) optimización de consultas
b) pasos del procesamiento de una consulta de alto nivel
c) técnicas de optimización
d) algoritmos básicos para ejecutar operaciones de consulta
e) empleo de estimaciones de costo en la optimización de consultas
f) optimización semántica de consultas

Potrebbero piacerti anche