Está en la página 1de 24

RAID

Redundant Array of Independent Disk (Conjunto redundante de discos


independientes) ó Redundant Array of Inexpensive Disk (Conjunto redundante
de discos baratos).

Básicamente es un sistema que está conformado por varios discos físicos y


que forman un único disco lógico. Los objetivos son (los primeros dos son los
más importantes):
- Seguridad (Mayor tolerancia a fallos)
- Disponibilidad (El usuario ni se entera de que hubo un fallo, puesto en
todo momento se puede acceder a la información – por más que haya
habido un fallo) No RAID si no cumple con esta condición
- Capacidad
- Velocidad
- Durabilidad (La información perdura almacenada en el tiempo gracias a
que no se pierde por fallos de hardware)
- Integridad – Consistencia

Niveles de RAID

RAID 0
En realidad no es un RAID, porque no cumple con el
objetivo más importante: tolerancia a fallos y
disponibilidad. Sólo sirve para aumentar la velocidad (y
la capacidad porque tenés más discos) Consiste en
hacer STRIPPING, es decir que un archivo se divide en
partes llamadas bandas (strip) y estas se reparten en
varios discos físicos, al hacer esto puedo escribir varias
bandas en simultáneo. Pueden ser dos o más discos,
cuanto más mejor.

RAID 1
Consiste en hacer ESPEJADO, es decir en un disco se
almacena los archivos y el otro es una copia fiel al
original. De esa forma si se rompe un disco tengo la
copia. La escritura se realiza al unísono, no así la
lectura. La velocidad de escritura va a ser el del disco
más lento, puesto no se considera finalizada hasta que
se hayan escrito los dos discos. En cambio, la velocidad
de lectura es la del más rápido, porque no hace falta
leer también el otro.

RAID 0+1
Es un combinación de los dos anteriores. Tenés dos
discos que funcionan con stripping y dos discos
espejados de los mismos. De esa forma hay
tolerancia frente a fallos y velocidad.
1/24 Damian Asman – Claudio – Eve Ondarza – Gutes – Angel- Julieta
“Yegua”- Lili Boba- el hombre lobo- Maradona- Baldassi- Cristina
Kirchner- Koko- Turco (L) Pokemon
RAID 3
Hay dos discos que hacen stripping y un tercer disco que calcula el xor (la
paridad) entre los bloques del primer disco y los bloques del segundo.
Recordamos bit de paridad
A B Xor(A,B)
0 0 0
0 1 1
1 0 1
1 1 0
Entonces se compara el primer bloque del disco 0 con el primer bloque del
disco uno y en el 1 bloque del disco 2 se almacenan los bits de paridad entre
los bits de los bloques 0 y 1. Luego se compara el segundo del disco 0 con el
segundo del disco 1 … y así sucesivamente.
De esa forma si falla un disco de datos teniendo el otro y su paridad puedo
recuperarlo.
El disco de paridad es el más propicio a fallar, porque siempre que se escriba
uno de los discos de datos se debe modificar también al disco de paridad,
entonces sufre mayor desgaste.

RAID5
Es similar al RAID 3, pero en vez de haber
un solo disco dedicado exclusivamente a la
paridad, cada vez se graba el bloque de
paridad en un disco distinto. Así todos los
discos contienen datos y redundancias y no
hay uno que se gaste más que otro.
Este es el más popular de todos los RAID,
porque posee la mejor relación costo-beneficio

RAID6
Similar al RAID 5 pero contiene dos
bloques de redundancia. En realidad el
segundo bloque puede contener código
Reed-Salomon (similar al que se usa en los
cd para asegurarse de que estén bien los
datos). Este es muy seguro pero un poco
caro, por eso no es muy usado.

2/24 Damian Asman – Claudio – Eve Ondarza – Gutes – Angel- Julieta


“Yegua”- Lili Boba- el hombre lobo- Maradona- Baldassi- Cristina
Kirchner- Koko- Turco (L) Pokemon
RAID Cantidad mínima Cantidad Ventajas Desventajas
de discos máxima de
discos que
pueden
fallar
0 2 0 Velocidad, no No tiene
hay tolerancia a
redundancia fallos
1 2 1 Tolerancia a Muy Caro
fallos, lento
0+1 4 La mitad, Tolerancia a Muy caro
siempre y fallos, velocidad
cuando no
sean uno y
su espejado
3 3 Dos Tolerancia a Un disco sufre
fallos, velocidad mayor desgaste
5 3 Dos tolerancia a
fallos, velocidad
y mejor relación
coste-beneficio
6 5 N-3 Altísima Caro
tolerancia a
fallos
GESTORES
- Gestor de consultas
Actúa en los niveles más altos. Su función es simplificar el acceso a los datos.
Como el acceso a los datos almacenados en el disco es lento se debe
estructurar los datos para minimizar el movimiento de datos entre el soporte y
la memoria principal.

- Gestor de almacenamiento
Actúa en los niveles más bajos. Es la interfaz entre los datos almacenados en
soporte y todos los programas o consultas que deseen acceder a los mismos.
Su función es traducir las instrucciones LMD a las órdenes de bajo nivel que se
le deben dar al Sistema Operativo que gestiona los archivos, permitiendo así el
almacenamiento, recuperación y actualización de la información almacenada
en soporte.

- Gestor de autorización e integridad


Se asegura de que los usuarios solo acceden a la parte de la base que les
corresponde y solo puedan hacer la/las operación/es que les corresponde.
Asegurar que los datos ingresados cumplan ciertas condiciones.

- Gestor de transacciones
Asegura atomicidad y evita errores de concurrencia

- Gestor de archivos

3/24 Damian Asman – Claudio – Eve Ondarza – Gutes – Angel- Julieta


“Yegua”- Lili Boba- el hombre lobo- Maradona- Baldassi- Cristina
Kirchner- Koko- Turco (L) Pokemon
Administra el espacio de almacenamiento, la organización utilizada y la forma
en que se representan los datos en soporte

- Gestor de memoria intermedia


Trae los datos desde el disco duro a la RAM

- Gestor de concurrencia
Se asegura de que no haya inconsistencia ni información incorrecta cuando
varios usuarios o aplicaciones realicen modificaciones al mismo tiempo

- Gestor de recuperación
Asegura la consistencia en caso de que se corte la energía

Base de Datos

La base de datos es un conjunto de información que está almacenada en forma


sistemática, de manera tal que los datos que la conforman puedan ser
utilizados en forma fragmentada cuando sea necesario.
Suelen organizarse según campos, registros o tablas. El campo es una fracción
única de información; el registro, un sistema de campos y tablas, un conjunto
de registros. Existen tanto bases estáticas como dinámicas
Estaticas: sólo de lectura y que generalmente se utilizan para almacenar
datos históricos que podrán ser utilizados a lo largo del tiempo
Dinamicas: son las que contienen información que puede ser modificada
tanto para actualizar los datos que la integran como para agregar nuevos.

Gestor de Base de datos (SGBD)

Es el que se encarga de organizar la base de datos de la mejor manera


posible, para que devuelva los datos pedidos rápidamente.
Da permisos para utilizar la base y realizar determinadas operaciones. Lo que
cada usuario puede ver, si puede modificar la estructura o leerla.
Se encarga de la integridad de dominio (validación de datos dentro de la BD),
al igual que de la integridad referencial (valida las relaciones).

Niveles de abstracción

Los desarrolladores esconden la complejidad a los usuarios a través de varios


niveles de abstracción para simplificar la interacción de los usuarios con el
sistema.

• Nivel físico
El nivel mas bajo de abstracción describe como se almacenan realmente los
datos. En el nivel físico se describen en detalle las estructuras de datos
complejas de bajo nivel.

• Nivel lógico

4/24 Damian Asman – Claudio – Eve Ondarza – Gutes – Angel- Julieta


“Yegua”- Lili Boba- el hombre lobo- Maradona- Baldassi- Cristina
Kirchner- Koko- Turco (L) Pokemon
El siguiente nivel más alto de abstracción describe que datos se almacenan en
la base de datos y que relaciones existen entre esos datos. La base de datos
completa se describe así en términos de un número pequeño de estructuras
relativamente simples en el nivel físico, los usuarios del nivel lógico no
necesitan preocuparse de esta complejidad. Los administradores de base de
datos, que deben decidir la información que se mantiene en la base de datos,
usan el nivel lógico de abstracción.

• Nivel de vistas
El nivel más alto de abstracción describe solo parte de la base de datos
completa. A pesar del uso de estructuras más simples en el nivel lógico, queda
algo de complejidad, debido a la variedad de información almacenada en una
gran base de datos. Muchos usuarios del sistema de base de datos no
necesitan toda esta información. En su lugar, tales usuarios necesitan acceder
solo a una parte de la base de datos. Para que su interacción con el sistema se
simplifique, se define la abstracción a nivel de vistas. El sistema puede
proporcionar muchas vistas para la misma base de datos.

Esquema de base de Datos

El diseño general de dicha base se conoce como esquema de la base de


datos. La capacidad para modificar una definición de esquema en un nivel sin
afectar la definición del esquema se denomina dependencia de los datos.
Existen dos niveles de ésta: independencia física e independencia lógica de los
datos.
Un esquema de base de datos se especifica por medio de una serie de
definiciones que se expresa en un lenguaje de definición de datos(DDL) es un
conjunto de tablas que se almacenan en un archivo especial llamado
diccionario de datos que contiene metadatos, es decir, “datos acerca de los
datos”.

Lenguaje de definición de datos (DDL)

Sirve para especificar el esquema de la BD, permite especificar un conjunto de


tablas, que se almacenan en un archivo especial llamado diccionario de datos o
directorio de datos.

Lenguaje de manipulación de datos (MDL)

Permite acceder y manipular los datos organizados. Hay 2 tipos de MDL:


MDL procedimentales: requieren que el usuario especifique que datos se
necesitan y como obtenerlos.
MDL no procedimentales: requieren que el usuario especifique
solamente que datos necesita.

Independencia física y lógica

5/24 Damian Asman – Claudio – Eve Ondarza – Gutes – Angel- Julieta


“Yegua”- Lili Boba- el hombre lobo- Maradona- Baldassi- Cristina
Kirchner- Koko- Turco (L) Pokemon
La capacidad para modificar una definición de esquema en un nivel sin que
afecte a una definición de esquema en el siguiente nivel mas alto se llama
independencia de datos. Existen 2 niveles de independencia:
Independencia física: Siempre se da, no importa la manera en que se
vayan a guardar los datos en el soporte, es independiente de la aplicación que
lo use. Ejemplo: Crecimiento de la base, asi lo modifica y la aplicación no se
tiene que modificar.
Ventajas: los cambios en la estructura lógica no implican cambios en la
estructura física, las consideraciones quedan a cargo del SGBD y los cambios
en la estructura de almacenamiento no implican cambios en los programas de
aplicación.

Independencia lógica: Se da si es que la aplicación no es modificada a


pesar de que se hayan cambiado los esquemas lógicos de la base de datos.
Ejemplo: Añadir un atributo a una tabla base, sustituir dos tablas base por la
unión de las mismas.

Base de datos relacional

Permite definir las relaciones entre las tablas. Esto se logra mediante el uso de
claves.
• Una base de datos relacional se compone de varias tablas o relaciones.
• No pueden existir dos tablas con el mismo nombre.
• Cada registro representa un objeto del mundo real.
• No pueden existir dos columnas con el mismo nombre en una misma
tabla.
• Los valores almacenados en una columna deben ser del mismo tipo de
dato.
• Todas las filas de una misma tabla poseen el mismo número de
columnas.

El administrador de base de datos

El administrador de base de datos es la persona responsable de:

• Recuperabilidad: Crear y probar Respaldos.


• Integridad: Verificar ó ayudar a la verificación en la integridad de datos.
• Seguridad: Definir y/o implementar controles de acceso a los datos.
• Disponibilidad: Asegurarse del mayor tiempo de encendido
• Desempeño: Asegurarse del máximo desempeño incluso con las
limitaciones.
• Desarrollo y soporte a pruebas: Ayudar a los
programadores e ingenieros a utilizar eficientemente la base de datos.

6/24 Damian Asman – Claudio – Eve Ondarza – Gutes – Angel- Julieta


“Yegua”- Lili Boba- el hombre lobo- Maradona- Baldassi- Cristina
Kirchner- Koko- Turco (L) Pokemon
Usuarios de Base de Datos

Podemos definir a los usuarios como toda persona que tenga todo tipo de
contacto con el sistema de base de datos desde que este se diseña, elabora,
termina y se usa. Pueden clasificarse como:

Programadores de aplicaciones: Los profesionales en computación que


interactuan con el sistema por medio de llamadas en DML (Lenguaje de
Manipulación de Datos)

Usuarios sofisticados: Los usuarios sofisticados interactuan con el sistema


sin escribir programas. En cambio escriben sus preguntas en un lenguaje de
consultas de base de datos.

Usuarios especializados: Algunos usuarios sofisticados escriben


aplicaciones de base de datos especializadas que no encajan en el marco
tradicional de procesamiento de datos.

Usuarios ingenuos: Los usuarios no sofisticados interactúan con el sistema


invocando a uno de los programas de aplicación permanentes que se han
escrito anteriormente en el sistema de base de datos, podemos mencionar al
usuario ingenuo como el usuario final que utiliza el sistema de base de datos
sin saber nada del diseño interno del mismo por ejemplo: un cajero.

Integridad de dominio

La integridad de dominio consige controlar la información que guardamos en la


base de datos.

Tenemos una integridad de dominio básica, como no poder introducir letras en


campos destinados para almacenar números. A mayor número de limitaciones,
mejor aseguraremos el correcto funcionamiento de nuestra base de datos.

Estas normas o reglas de integridad de dominio pueden indicar que campos


son necesarios tener obligatoriamente con valores (no se pueden dejar vacíos,
NULL) para que la base de datos no tenga datos sin conectar en el caso de
tener relaciones o dependencias entre tablas.

Es una validación propia del diseño de base de datos, independientemente de


la aplicación. Es un control sobre los datos de la base.

La integridad referencial

Gracias a la integridad referencial se garantiza que una entidad (fila o registro)


siempre se relaciona con otras entidades válidas, es decir, que existen en la
base de datos.
7/24 Damian Asman – Claudio – Eve Ondarza – Gutes – Angel- Julieta
“Yegua”- Lili Boba- el hombre lobo- Maradona- Baldassi- Cristina
Kirchner- Koko- Turco (L) Pokemon
Todas las bases de datos relacionales gozan de esta propiedad gracias a que
el software gestor de base de datos vela por su cumplimiento. En cambio, las
bases de datos jerárquicas requieren que los programadores se aseguren de
mantener tal propiedad en sus programas.

Valida la relación que se genera con las claves foráneas.

Archivo: Conjunto de información almacenada en un soporte de información,


puede ser de datos, videos, música, etc. Cada extensión es un tipo de archivo
Archivo de Datos: Es un conjunto de registros lógicos almacenada en un
soporte de información. Dicho archivo esta definido por el programador y
depende de c/aplicación.
Registro Lógico: unidad de archivo de datos, posee campos o atributos.
Pueden tener longitud fija: Los mismos campos tienen igual longitud
(localización rápida, pero más desperdicio de memoria); o longitud variable:
mismos campos con diferente longitud (acceso más difícil, pero como tiene
caracteres de finalización para campos y registros, no hay desperdicio, su
actualización es más lenta porque se rescribe todo)
Cuando hay longitud fija hay Factor de Bloqueo, que indica cuantos lógicos
hay en un físico. Si es:
 0, un lógico es más grande que un físico
 1, lógico = físico
 > 1, cantidad de lógicos por físicos, minimiza el tiempo de E/S en
procesos.
Registro Físico: Es el Espacio Físico que ocupa en memoria, o sea, los
sectores
Clave primaria: Identificador de un registro en un archivo. Debe abarcar la
mínima cantidad de registros posibles (minimalidad) y debe respetar la
unicidad (ser única, irrepetible
Clave Candidata: Todas aquellas que pueden ser claves primarias
Claves alternativas: Las candidatas que no son primarias
Clave Foránea: Clave primaria de la tabla de la cual se tiene referencia

Organización de Archivo: Forma en que se guarda en el soporte, es


condicionada por él...
Acceso de archivo: Es la forma en la que el SO llega al archivo y al registro
en cuestión. Está determinado por varios parámetros:
 Tamaño: Cantidad de Registros al que se van a acceder
 Actividad
 Estabilidad de la cantidad de registros (La Tendencia de crecimiento)

Por ejemplo, si lees el 10% de un archivo MUY grande, accedes


secuencialmente, si lees el 90%, accedes secuencialmente.
Teniendo en cuenta esto, elegís la mejor organización para dicho acceso

Operaciones Básicas sobre Archivos: Creación, apertura, cierre,


recuperación, actualización, borrado, duplicado, clasificación, mezcla, partición,
compactación, concatenación, intersección
8/24 Damian Asman – Claudio – Eve Ondarza – Gutes – Angel- Julieta
“Yegua”- Lili Boba- el hombre lobo- Maradona- Baldassi- Cristina
Kirchner- Koko- Turco (L) Pokemon
Sobre Registros: Modificación, eliminación, Inserción, lectura

Organización Secuencial: Registros almacenados de forma contigua, unos


alado de otros, y tienen un orden lógico es la única organización que puede ser
gestionada por un no direccionable.
Organización Secuencial Encadenada: Podría no estar contiguo, se maneja
mediante punteros. Cada registro tiene un puntero que indica cual es el
siguiente registro de dicho archivo. Solo funciona en un direccionable
Organización Secuencial Indexada: Posee un índice disperso, que tiene un
orden lógico, un sector primario u un sector de desborde.

Índice Disperso
Mayor Dirección
40 10
80 11
Primario
Dir Reg 1 Reg 2 Reg 3 Desborde
10 1 20 40 5
Desborde
Dir Reg 1 Reg 2 Reg 3 Desborde
5 5 12 8 6

Aquí podemos observar los 3 sectores. El sector de índice posee el mayor


número que se puede encontrar o almacenar en dicha dirección. En el primer
ejemplo, en la dirección 10 y sus desbordes se puede almacenar hasta el
registro 40. Cuando dicho registro se llena, lee el registro de desborde y todos
los datos que se quieren almacenar (menores a 40, obviamente) se almacenan
ahí.
En esta organización existe la “Reorganización” que hace que todo el desborde
pase a ser primario, y se cambie el índice. Esto es muy lento y se realiza
esporádicamente.

Índice: Archivo relacionado al archivo de datos que posee registros lógicos con
dos campos: Clave y Dirección. Permite un rápido acceso a los registros de un
archivo. Hay dos tipos de indices: Densos y Dispersos.
 Densos: posee una relación de 1 a 1 y posee por cada registro un valor
de índice.
 Dispersos: Los valores del índice están subdivididos en temas
relacionados con los registros a los que direcciona. Cada valor de índice
posee varios registros.
El índice puede tener una estructura jerárquica, por ejemplo:
Nodo Raíz -> Disperso -> Disperso (menos jerárquico) -> Denso

9/24 Damian Asman – Claudio – Eve Ondarza – Gutes – Angel- Julieta


“Yegua”- Lili Boba- el hombre lobo- Maradona- Baldassi- Cristina
Kirchner- Koko- Turco (L) Pokemon
Base de Datos: Conjunto de archivo de datos interrelacionados organizados
de la manera más eficiente posible, almacenada en soporte.

Sistema de Gestión de Base de Datos: Conjunto de programas para acceder


a los datos de una base de datos. Posee:
Seguridad: Se definen los distintos rangos de usuarios
Transacciones: Las transaccions son conjunto de operaciones en los datos
para cambiar la consistencia(coherencia) por otra. La gestión de
transacciones permite distintas características:
• Atomicidad: O el cambio es absoluto, o no se
produce. Como la base de datos es un lugar
centralizado de datos, esto es muy importante.
• Consistencia
• Aislamiento: Las transacciones se ejecutan de
manera alterada, pero la sensación debe ser que
una se realiza una detrás de otra.
• Durabilidad: Hay que asegurar que los datos sean
durables en el tiempo así tienen coherencia.
 Concurrencia: Controla que cuando tareas interdependientes se
ejecutan al mismo tiempo, se mantenga la coherencia
 Almacenamiento
 Recuperación

Problemas en los archivos de datos: Redundancia, Inconsistencia, Dificultad


en el acceso, Aislamiento de datos(difícil escribir nuevos programas),
Problemas de integridad, Problemas de atomicidad, Problemas con el acceso
concurrente, Problemas de restricciones de seguridad.
Niveles de abstracción: Físico, muestra como realmente se almacenan los
datos. Lógico, Muestra que datos se almacenaran y sus relaciones. Vista, Base
de datos completa
Esquema Lógico: Diseño completo de la base de datos, con cada archivo de
dato, sus campos y sus respectivas relaciones
Ejemplar: Los valores de las variables en un programa en un instante de
tiempo determinado, o sea, los datos de un diseño en un momento X.

Independencia física: Cuando se cambia la forma de almacenamiento de los


datos, las aplicaciones no se ven afectadas. Esto ocurre siempre en las BD.
Independencia Lógica: Cuando se modifica el esquema lógico, por ejemplo,
los atributos o las relaciones, no afecta a la aplicación. Esto depende de cada
aplicación, si la aplicación(consultas) tiene relación con las modificaciones, no
tiene independencia lógica en este caso. Es más difícil de lograr.
Lenguaje de Base de datos: Permite la interacción entre una aplicación y la
BD.
Existe el lenguaje de definición(declarativo), que define el esquema, y el de
manipulación de datos(procedimentales): acceder o manipular los datos (alta,
baja, modificación o recuperación)
Base de Datos Relacional: Se utiliza un grupo de tablas que representan a las
entidades que tienen distintos tipos de relaciones entre ellos. Cada tabla posee

10/24 Damian Asman – Claudio – Eve Ondarza – Gutes – Angel- Julieta


“Yegua”- Lili Boba- el hombre lobo- Maradona- Baldassi- Cristina
Kirchner- Koko- Turco (L) Pokemon
registros de un tipo particular, que tiene un número fijo de campos o atributos,
representados en columnas
Administrador de Datos: Conoce los datos y sus relaciones (el negocio) pero
no tiene conocimientos para diseñar la BD.
Administrador de Base de datos: Tiene el control central sobre el sistema:
o Define el esquema
o Define la estructura y el método de acceso
o Puede modificar el esquema y la organización física.
o Concede autorización para el acceso a datos
o Realiza mantenimiento rutinario
o Especifica la integridad.
Usuarios:
o Normales: Invocan las aplicaciones
o Programadores de aplicaciones: Escriben dichas aplicaciones
o Sotisficados: Forman su propia consulta para interactuar
o Especializados: Escriben aplicaciones especializadas no adecuadas al
marco de procesamiento habitual
o Ingenuos: el usuario final
Normalización: Simplificación de conjunto de datos
1. Eliminar Grupos repetitivos: Separar Entidades, Generar nueva
clases concatenadas
2. Atributos que no son claves deben depender totalmente de la
clave principal: Separar la clave parcial y sus atributos dependientes
3. Los atributos que no son clave no deben depender de ningún otro
atributo que no sea clave: Separar Entidades, La clave de la nueva
entidad será el atributo del cual dependían
Integridad Referencial: que una entidad (fila o registro) siempre se relaciona
con otras entidades válidas, es decir, que existen en la base de datos.
Integridad de Dominio: Es restringir a que los valores de un campo puedan
tener coherencia o un rango válido para su realidad
Disipador: Es un evento que se ejecuta cada vez que se cumple una alguna
condiciñon (especificada por el usuario)
Dependencia Funcional: Conexión entre atributos en la que se puede saber el
valor de uno gracias al de otro, por ejemplo, edad de fecha de nacimiento

Archivos de datos y bd
Un archivo es una estructura de datos que reside en memoria secundaria
(Disco, CD, DVD, Pendrive) consistente en un conjunto de informaciones
estructuradas en unidades de acceso denominadas registros todos del mismo
tipo y en número indeterminado.

Un archivo de datos es una estructura formada por un conjuntote datos


relacionados donde cada elemento o unidad es un registro lógico. Lo define un
programador

Registro físico sector unidad mínima de información que se puede leer o


grabar en una operación de E/S. (puede contener varios R. lógicos).

11/24 Damian Asman – Claudio – Eve Ondarza – Gutes – Angel- Julieta


“Yegua”- Lili Boba- el hombre lobo- Maradona- Baldassi- Cristina
Kirchner- Koko- Turco (L) Pokemon
Registro lógico: Estructura de datos para almacenar información.

Clave: posibilidad de identificar a uno en un montón (campo o conjunto).

 Primaria: única , mínima(mínima cantidad de datos y campos), no nula.

 Alternativa: candidata no elegida.

 Foránea: me permite relacionar dos entidades, es la clave principal de


otra tabla y/o archivo de datos.

Organización: forma en que se almacenan los registros sobre el soporte


definida por el programador.

Tipos

⇒ Secuencial: grabo uno atrás del otro. Puede estar o no en clusters


continuos (si es pura si y tiene un puntero al próximo cluster) tarda
mucho tiempo, se puede corromper un puntero.

⇒ Secuencial indexada: (indice)


Creo un índice (archivo):

o Denso: por cada registro de datos, creo 1 registro en el


índice.

o Disperso: por un grupo de registros de datos, creo un


registro en el índice con la clave del último registro lógico
(agrupado por registro físico).
 Cuando agrego registros lógicos y no hay mas lugar en
el R. fisico en este se crea una referencia al área de
excedente donde se guarda este registro lógico. Si este área
se hace muy grande de genera una organización “secuencial
encadenada” y hay que reorganizar creando una nueva área
primaria.

2.Modos:

Relativa aleatoria  accedo a un registro lógico sin pasar por los demás(poco
tiempo de acceso), tengo 1 registro lógico por físico y sirve para grandes
archivos con baja actividad.

Relativa directa: la clave del registro lógico me otorga la dirección física


relativa al comienzo del archivo.

Acceso(depende de la organización): de que manera se va a estar llegando al


archivo, esto depende de:

 Tamaño (cant. registros).


12/24 Damian Asman – Claudio – Eve Ondarza – Gutes – Angel- Julieta
“Yegua”- Lili Boba- el hombre lobo- Maradona- Baldassi- Cristina
Kirchner- Koko- Turco (L) Pokemon
 Crecimiento. tengo que reservar espacio para el mismo, entonces se
cuantos dígitos asigno a la clave  cant. Registros lógicos)

 Actividad  cant de registros que accede por proceso.

Operaciones:

Sobre registro: Altas, bajas, modificación, consulta.

Sobre archivo: altas, bajas, reorganización,


planificación,concatenacion,partición.

BASE DE DATOS.

BD: conjunto de tablas relativos a una entidad o relación.


Intentan modelar entidades que corresponden a la realidad almacenando sus
características , el usuario es el administrador de datos que llama al adm. de
b.d. quien define el diseño.

A diferencia de los archivos de datos las bd diseñan las relaciones


externamente a la aplicación.(dentro de la misma bd)

13/24 Damian Asman – Claudio – Eve Ondarza – Gutes – Angel- Julieta


“Yegua”- Lili Boba- el hombre lobo- Maradona- Baldassi- Cristina
Kirchner- Koko- Turco (L) Pokemon
Integridad de domino: validación de datos propia del diseño de datos
almacenada en la b.d. (que sea consistente).

Integridad referencial: validar las relaciones  claves foráneas (que no sea


valida / que al momento de eliminarla no afecte a ninguna relación).

Diccionario de datos: en el se almacenan los permisos, accesos,


restricciones, diseño de datos.

Lenguajes:

• Lenguaje de definición de datos: para definir el diseño.

• Lenguaje de manipulación: para consultas.

Si cambio el esquema agrego o quito atributos, si cambio un registro cambio un


ejemplar (estancia).

Independencia física de datos: no importa como se guardan los registros


sobre el soporte  la organización cambia y a la aplicación no le importa, si le
importa poder encontrarlo.

Independencia lógica: cuando el diseño cambia, esto afecta a la aplicación


(no siempre se cumple).

En un archivo de datos no hay ninguna de estas independencias.

Bd = redundancia mínima claves foráneas  relaciones

Funciones de sgbd:
• Acceso a los datos desde algun lenguaje de alto nivel.
• Definición del esquema de la bd y de los distintos
subesquemas.
• Actua como intermediario entre el programa de aplicación y
el s.o. .
• Seguridad.

14/24 Damian Asman – Claudio – Eve Ondarza – Gutes – Angel- Julieta


“Yegua”- Lili Boba- el hombre lobo- Maradona- Baldassi- Cristina
Kirchner- Koko- Turco (L) Pokemon
Para que el sistema sea útil debe recuperar los datos eficientemente. Esta
preocupación ha conducido al diseño de estructura de datos complejas para la
representación de los datos en la base de datos. Como muchos usuarios de
sistemas de base de datos no están familiarizados con computadores, los
desarrolladores esconden la complejidad a los usuarios a través de varios
niveles de abstracción para simplificar la interacción de los usuarios con el
sistema.

• Nivel físico

El nivel mas bajo de abstracción describe como se almacenan realmente los


datos. En el nivel físico se describen en detalle las estructuras de datos
complejas de bajo nivel.

• Nivel lógico

El siguiente nivel más alto de abstracción describe que datos se almacenan en


la base de datos y que relaciones existen entre esos datos. La base de datos
completa se describe así en términos de un número pequeño de estructuras
relativamente simples en el nivel físico, los usuarios del nivel lógico no
necesitan preocuparse de esta complejidad. Los administradores de base de
datos, que deben decidir la información que se mantiene en la base de datos,
usan el nivel lógico de abstracción.

• Nivel de vistas

El nivel más alto de abstracción describe solo parte de la base de datos


completa. A pesar del uso de estructuras más simples en el nivel lógico,
queda algo de complejidad, debido a la variedad de información
almacenada en una gran base de datos. Muchos usuarios del sistema de
base de datos no necesitan toda esta información. En su lugar, tales
usuarios necesitan acceder solo a una parte de la base de datos. Para que
su interacción con el sistema se simplifique, se define la abstracción a nivel
de vistas. El sistema puede proporcionar muchas vistas para la misma
base de datos.

15/24 Damian Asman – Claudio – Eve Ondarza – Gutes – Angel- Julieta


“Yegua”- Lili Boba- el hombre lobo- Maradona- Baldassi- Cristina
Kirchner- Koko- Turco (L) Pokemon
Transacción

Transacción(programita): recuperar datos y opero con ellos para actualizar la


bd que sea consistente(coherente).

ACAD.

Atomicidad: sino se ejecutan todas las instrucciones es como si ninguna se


hubiese hecho.

Consistencia: es ejecutado pro el gestor de transacciones y el sistema de


seguridad.

Aislamiento: si se ejecutan 2 transacciones simultaneas (a y b), b gracias al


gestor de concurrencia y el de transacciones las hará en multi-tasking pero va a
dar la sensación de ser secuencial y genera bloqueos (hasta que “a” no se
guarde en el checkpoint queda en espera).

Tipos de escrituras:
 Simultanea: modifica la bd a medida que ejecuta la transacción sin
saber si se va a terminar de ejecutar correctamente.

 Diferida: cuando hago el checkpoint guardo todas las transacciones


comprometidas.

Estados de una transacción:


• Comprometida: ejecutada / lista para modificar la bd.
• Activa: se esta ejecutando.
• Nueva: de nueva pasa a activa.
• Parcialmente comprometida.
• Fallida: no se puede seguir ejecutando por lógica, energía o hardware.
• Abortada: de fallida pasa a abortada ahí se decide si CANCELAR (error
lógico el programador corrige y luego pasa a nueva) o REINICIAR.
1)
Un archivo es un conjunto de datos procesados (información) que tienen la
misma estructura y que pueden manejarse mediante una instrucción única, es
decir que todo el conjunto se lo puede tomar como una unidad: el archivo. Un
archivo para ser considerado como tal debe estar almacenado en un soporte.
Existen diferentes unidades periféricas de almacenamiento donde puede ser
almacenado un archivo: el disco magnético, dentro de la unidad de disco duro;
la memoria flash de una pendrive ó un “Disco de Estado Sólido”; cintas
magnéticas; CD; DVD; etc., etc., etc. Un archivo representa una forma
organizada de almacenar la información, que permite acceder a todo ese
conjunto de datos de una sola vez, como una unidad. Para ser utilizado por las

16/24 Damian Asman – Claudio – Eve Ondarza – Gutes – Angel- Julieta


“Yegua”- Lili Boba- el hombre lobo- Maradona- Baldassi- Cristina
Kirchner- Koko- Turco (L) Pokemon
aplicaciones. En un archivo uno puede almacenar información para recuperarla
después de un tiempo indeterminado.

2) Un archivo de datos es un conjunto de datos interrelacionados que


componen cierta estructura, como una tabla, cada fila es un registro lógico.
Cada columna es un campo (atributo).Entonces podría decirse que un archivo
lógico es un conjunto de registros (todos de igual estructura).
Registro lógico: unidad de archivo de datos. Cada registro de un mismo archivo
representa a un objeto único de un mismo tipo. (Ejemplo: cada registro puede
representar a una persona)
Todos los archivos de datos tienen dependencia de la aplicación que se use,
uno lo define dentro de la aplicación, hay dos tipos de registros lógicos:
- De longitud fija (Todos los registros tienen el mismo espacio reservado)
- De longitud variable (Es exactamente lo opuesto a longitud fija; diferentes
registros tiene diferente cantidad de espacio reservado de acuerdo a lo que
necesite.)
La organización de un archivo y por tanto sus registros se definen en base a
diversos factores: la cantidad de espacio en memoria necesario, la frecuencia
con la que se accederá a los registros, el tiempo de accesos, el precio, etc.
Esta organización se encuentra implícita en la extensión del archivo, la cual en
conjunto con el nombre forman el identificador del archivo

3) Se llama registro lógico a aquél con el que trabaja la aplicación que utiliza
ese archivo de datos, es decir que es algo abstracto. Se llama registro físico a
la información que está almacenada de forma física en el soporte (con la
estructura propia de un registro).

4) Todos los registros se dividen en campos. Cada campo almacena un dato


específico de ese registro. Todos los registros de un archivo poseen los
mismos campos. Un campo o un conjunto de campos pueden ser usados como
una clave que identifique a ese registro inequívocamente. (Quien diseñe el
archivo de datos debe asegurarse de que no haya dos registros que tengan
una misma clave. Con este fin se suele agregar un campo de tipo autonumérico
que le asignará un número único a cada registro)

5) Clave primaria: Campo o conjunto de campos que identifica a cada registro


inequívocamente (Unicidad) También se busca que esté conformado por la
menor cantidad de campos posible (Minimanilidad)

Clave candidata: Son todos los campos o conjuntos de campos que pueden
llegar a ser utilizados como clave primaria. (La clave primaria es una y sólo una
de las candidatas)

Clave foránea: Campo que contiene la clave primaria de otro registro para
hacer referencia a este. Se usa para relacionar dos registros de una misma
tabla o de tablas diferentes.

Clave alternativa: Clave candidata que no es utilizada como clave primaria,


pero que podría identificar cada registro de forma única.

17/24 Damian Asman – Claudio – Eve Ondarza – Gutes – Angel- Julieta


“Yegua”- Lili Boba- el hombre lobo- Maradona- Baldassi- Cristina
Kirchner- Koko- Turco (L) Pokemon
6) La organización de un archivo se refiere a la forma en que están
estructurados los archivos sobre el soporte. Es decir que de acuerdo a la
organización de un archivo habrá distintas reglas que determinen como es que
los registros se encuentran almacenados en un soporte.

Se denomina acceso al procedimiento necesario para situarse en un registro


determinado a fin de realizar una operación de lectura o escritura sobre el
mismo. Para escribir o leer el contenido de un registro primero es necesario
llegar a él, la forma en que consigo ubicarlo en el soporte es lo que llamamos
acceso.

Existen diferentes formas de organizar un archivo. Esto implica que tendrá


diferentes formas de acceso.
En primer lugar los registros pueden ser:

De longitud fija (Poseen un encabezado y los registros son consecutivos


Ventajas: fácil de identificar cada registro y entrada a cada campo.
Desventajas: se desperdicia soporte)

ó de longitud variable (se vuelve más complicado saber donde empieza y


donde termina cada registro, se deben tomar alguna medida como marcas al
principio y al final o índices a fin de poder trabajar correctamente, pero no se
desperdicia soporte).

En segundo lugar la organización puede ser:


- Secuencial
Se accede sí o sí en un orden fijo de los registros, o sea que para recuperar
el registro 3 tengo que recorrer también el 1 y el 2. (Podría ordenar los
registros de forma ascendente por su clave. De esa forma, si busco un
registro que no existe, no tengo que leer hasta el final; sino que cuando
llego al que registro que tiene un calve mayor al buscado ya se que no
existe, sin tener que recorrer el resto de la tabla)

- Directo
Se puede acceder a un registro sin tener que recorrer ningún otro registro y
sin tener que aplicar ninguna operación a la clave puesto esta es también la
dirección de la posición de memoria en donde se encuentra el registro. (A
cada registro lógico le corresponde un registro físico completo)

- Aleatorio
Se puede acceder a un registro sin tener que recorrer ningún otro registro,
pero es necesario aplicar una operación sobre la clave, puesto ésta no
coincide con la dirección de la posición de memoria en donde se encuentra
el registro-ya sea porque no entra en el rango o porque no es de tipo
numérico.

En todos los casos es necesario conocer la clave primaria del registro a fin de
poder identificarlo.
18/24 Damian Asman – Claudio – Eve Ondarza – Gutes – Angel- Julieta
“Yegua”- Lili Boba- el hombre lobo- Maradona- Baldassi- Cristina
Kirchner- Koko- Turco (L) Pokemon
Los factores que hay que tener en cuenta para la organización son:
- Tamaño del archivo

- Actividad del archivo


Porcentaje de crecimiento en un proceso= %C= (Altas-Bjas)/Cant registros
iniciales*100

- Crecimiento del archivo


Porcentaje de actividad del archivo=%A=Cant registros accedidos/total de
registros del archivo*100

- Volatibilidad del archivo

7) Las operaciones que pueden realizarse sobre un archivo son:


- Creación
- Apertura y cierre
(Para trabajar con un archivo es debe abrirse, esto implica que se dan
las condiciones para que los registros se lean o escriban. Así mismo
para que la información perdure en el tiempo el archivo debe cerrarse
cuando no se utilice, para no sufrir modificaciones, esto implica que no
estén dadas las condiciones que permitan escribir o leer los registros)
- Borrado
- Ordenación o clasificación
(Se le da un nuevo orden a los registros en base al valor de algún campo
o un conjunto de ellos)
- Copiado o duplicación
A partir de un archivo existente (sin modificarlo) se crea otro
exactamente igual
- Concatenación
A partir de dos archivos existentes se obtiene un nuevo archivo único
que posee todos los registros de uno de los archivos seguidos de todos
los registros el otro
- Intersección
A partir de dos archivos se crea otro que contiene todos los registros
comunes de ambos archivos
- Fusión / intercalación / mezcla
A partir de dos archivos (que poseen la misma estructura) se obtiene un
solo archivo que contenga todos los registros originales y que mantiene
su ordenación
- Partición
A partir de un único archivo se crean dos archivos distintos, en base a
algún criterio acerca de los registros
- Compactación o empaquetamiento
A fin de ocupar la menor cantidad de espacio en memoria posible se
reubican los registros para que no queden huecos entre ellos, quedando
libre el espacio que ocupaban los registros que fueron eliminados.

Las operaciones que pueden realizarse sobre un registro son:


De recuperación:
19/24 Damian Asman – Claudio – Eve Ondarza – Gutes – Angel- Julieta
“Yegua”- Lili Boba- el hombre lobo- Maradona- Baldassi- Cristina
Kirchner- Koko- Turco (L) Pokemon
o Consultas (visualizar el contenido de uno o varios de sus campos)
o Listados (igual que el anterior, pero la información se visualiza en
forma de una lista ordenada)
De actualización o mantenimiento:
o Altas (Se crea un nuevo registro en un archivo ya existente)
o Bajas (Se elimina un registro del archivo, ya sea borrando su
contenido del soporte de forma definitiva ó impidiendo el acceso a
los mismos)
o Modificaciones (Se cambia el contenido de uno o varios campos)

8) Organización secuencial
Los registros se encuentran en posiciones continuas y van en el mismo orden
en que fueron ingresados. Como ya dije antes, se accede sí o sí en un orden
fijo de los registros, o sea que para acceder el registro 3 tengo que recorrer
también el 1 y el 2).
Los soportes utilizados pueden ser tanto direccionables como no
direccionables. (Los cuales son más baratos) Y se utiliza todo el soporte,
explotándolo así al máximo.
A diferencia de la organización aleatoria, no es necesario efectuar ninguna
operación sobre la clave. Resulta muy eficiente si se consultan o modifican
muchos registros a la vez.
Sin embargo, localizar un registro puede demorar bastante tiempo; y siempre
se debe trabajar con el archivo entero, no con sus registros individualmente,
por lo tanto en las bajas se debe contar con un archivo auxiliar para volver a
escribir todo el archivo con la cantidad justa de registros.

9) En la organización secuencial indexada existen tres archivos


interrelacionados correspondientes a tres zonas:
 Área primaria: contiene los registros, estos se encuentran ordenados de
forma ascendente por su clave. Esta área se divide en segmentos, estos
son posiciones continuas de células (una célula es el espacio de
memoria donde se almacena un registro). El acceso a cada segmento es
directo conociendo su posición de memoria. El acceso a los registros del
segmento se realiza de forma secuencial.
 El área de índice es una tabla que contiene dos campos por registro y
un registro por cada segmento del área primaria. En cada registro se
indica cual es la posición de memoria del segmento y cual es la mayor
clave de ese segmento, esta es la clave del último registro que de ese
segmento.
 Área de desbordamiento: En esta área se almacenarán todos los
registros que no entren en el área primaria puesto se trata de
actualizaciones. Irán en el mismo orden temporal en que se ingresan y
se accederá a ellos de forma secuencial.

Así cuando desee acceder a un registro primero me fijo secuencialmente en el


índice en el campo de clave por clave que sea mayor que la clave del registro
que busco pero que esté lo más cerca posible o bien que sea la misma,
entonces de allí se donde empieza el segmento en donde se encuentra el
20/24 Damian Asman – Claudio – Eve Ondarza – Gutes – Angel- Julieta
“Yegua”- Lili Boba- el hombre lobo- Maradona- Baldassi- Cristina
Kirchner- Koko- Turco (L) Pokemon
registro buscado. Accedo a ese segmento de forma directa y recupero el
registro buscado recorriendo el segmento de forma secuencial. Incluso si el
índice es muy grande se puede dividir en segmentos y hacer un índice del
mismo.
Esto permite ahorrar tiempo en ventaja con la organización secuencial. No
tiene huecos como la organización directa. No es necesario que el
programador realice ningún algoritmo para calcular la dirección de la posición
de memoria en base a la clave (como en acceso aleatorio) es el sistema
operativo el que realiza todas las operaciones para acceder a los registros de
esta tipo de archivos. Las desventajas serían que ocupa más memoria (para
las tres áreas) y además el área de desbordamiento escapa la índice, por lo
que si crece mucho terminará por volverse de acceso lento.

Cuando el desbordamiento crece mucho (DEGRADACIÓN) se da una


REORGANIZACIÓN (Se vuelve a hacer un archivo pero que en el área
primaria contenga los registros desbordados)

Se llama índice denso cuando la tabla índice contiene una entrada por cada
clave primaria que tengan los registros del área primaria. Cada registro del
índice contiene dos campos: la clave primaria y la dirección de la célula donde
esta almacenado el primer registro que tenga esa clave. Entonces se ubica el
registro buscado recorriendo secuencialmente desde al dirección indicada en el
índice (Puede haber más de un registro con el valor de la clave de búsqueda,
sólo si coincide con una clave candidata habrá un único registro).De esta forma
la consulta es muy rápida, pero se utiliza mucho espacio y las actualizaciones
demoran más.

Se denomina índice disperso cuando la tabla solo contiene una entrada por
segmento, como lo explicado previamente.

(La organización secuencial indexada solo es posible con soporte


direccionable)
10) Se denomina base de datos a un conjunto de datos relacionados y
almacenados sistemáticamente, con cierta estructura, de forma práctica y
eficiente. Está conformada por archivos de datos interrelacionados.

11) Un motor de SGDB (Sistema de Gestión de Base de Datos) es una


colección de programas que permiten acceder a los datos almacenados. Su
misión es gestionar grandes cantidades de información de forma práctica y
eficiente, ya sea para almacenar, recuperar, modificar o borrar datos. Los
Sistemas de Gestión de Base de Datos deben asegurar:
 Abstracción: los distintos niveles permiten que los usuarios no deban
conocer como está estructurada físicamente la base de datos, solo
deberán saber la manera de consultarla para poder trabajar sobre la
información (Ver en respuesta 13.)
 Independencia: Se pueden realizar cambios en los niveles lógico y
físico sin tener que hacer cambios en los niveles de vista ni en las
aplicaciones que consultan la base de datos. Esta es la principal
diferencia con los archivos de datos
21/24 Damian Asman – Claudio – Eve Ondarza – Gutes – Angel- Julieta
“Yegua”- Lili Boba- el hombre lobo- Maradona- Baldassi- Cristina
Kirchner- Koko- Turco (L) Pokemon
 Redundancia mínima: Los datos se repiten solo lo mínima y
estrictamente necesario, a fin de ahorrar espacio de almacenamiento y
evitar la inconsistencia
 Consistencia: En casos en que la redundancia no es cero, se asegura
de que todos los registros repetidos se actualicen de forma uniforme.
También se controla que los datos ingresado respeten ciertas
condiciones (Ejemplo un menor de edad no puede tener licencia de
conducir)
 Seguridad: Se determina que usuarios tienen acceso a qué parte de la
base de datos y que operaciones pueden efectuar.
 Atomicidad: A través del “manejo de transacciones” se asegura soporte
para caídas del sistema (Las operaciones se realizan por completo o no
se realizan, pero nunca se realiza solo una parte de la operación).
 Acceso uniforme a los datos: Varias aplicaciones pueden acceder a
los datos en simultáneo, sin que esto genere problemas de ningún tipo,
ni que se produzca redundancia o inconsistencia.
 Tolerancia a fallos: El usuario no percibe en los más mínimo si se da
una falla del hardware (dependiendo de la magnitud de la falla y el nivel
de prevención tomadas)

12) Las bases de datos están conformados por archivos de datos


interrelacionados.
Antes de los SGBD existían los sistemas de procesamiento de archivos. Este
constaba de una serie de archivos administrados por el sistema operativo
convencional y un programa por cada operación sobre los datos. Si se deseba
incluir una nueva función que no estaba en los originales se añadían más
archivos y programas sobre la marcha. Debido a esto diversos programas
solían crear archivos con diferente formato al que solo ellos podían acceder,
quedando los datos aislados. La información podía repetirse en los diferentes
archivos (redundancia) y, al actuar independientemente cada programa, podía
ser que las copias del mismo dato no coincidan. (Ej: La dirección y el teléfono
de una persona aparece en varios archivos, pero en algunos no se actualizó y
en otros sí. Esto es inconsistencia). Además se dificultaba el acceso a los datos
puesto si se deseaba hacer una operación que no estaba originalmente había
que pedirle a un programador que hiciera un nuevo programa o bien efectuar la
consulta a mano- ambas opciones bastante malas. También había problemas
si se deseaban agregar nuevas restricciones de consistencia (condiciones que
deben cumplir los datos para ser válidos). A esto se le suman fallas en la
seguridad y en la atomicidad. Finalmente cuando varios usuarios querían
modificar el mismo dato en simultáneo podía haber anomalías. Debido a que
un SGDB soluciona todo esto considero que la Base de Datos es más
conveniente (Siempre y cuando se este hablando de grandes volúmenes de
información que serán accedidos por múltiples usuarios a la vez y con
consultas complejas)

13) Existen 3 niveles de abstracción:


- Física: Describe cómo están almacenados los datos en el soporte.

22/24 Damian Asman – Claudio – Eve Ondarza – Gutes – Angel- Julieta


“Yegua”- Lili Boba- el hombre lobo- Maradona- Baldassi- Cristina
Kirchner- Koko- Turco (L) Pokemon
- Lógica: Describe qué datos se almacenan en la base de datos y qué
relaciones se dan entre ellos. Se lo ve desde un marco abstracto sin
tener que preocuparse por la forma compleja en que estos están
almacenados.
- De vistas: Muchos usuarios que acceden al base de datos no necesitan
(o no deben) trabajar con toda la información. Para ello existen
diferentes vistas para una misma base de datos, que solo muestran una
parte de la información almacenada. A través de esta interfaz los
usuarios pueden trabajar de forma más sencilla, solo con los datos que
deben trabajar y sin conocer los otros dos niveles.

14) Ejemplar:- Colección de información almacenada en la Base de Datos.


Esquema:-Diseño completo de la Base de Datos.

Haciendo una analogía con POO podríamos decir que el esquema es una clase
y el ejemplar una instancia de esa clase

Existen esquemas para cada uno de los niveles de abstracción y cada una de
las vistas.

15) El esquema físico puede cambiar sin que cambie el lógico. Las aplicaciones
que acceden a la base de datos están programadas en base al lógico; por lo
que siguen siendo igualmente válidos. Por más que cambie la forma en que se
representan los datos en el soporte; qué datos y cuál es su relación sigue
siendo igual.
No hay tanta independencia lógica como física. (Ej: si cambio el nombre de un
campo repercute en las aplicaciones que accedían a ese campo) Sin embargo,
puedo agregarle cosas al esquema lógico sin que esto afecte a los datos que
había antes del cambio (y que todavía siguen estando)

16) Lenguaje de Definición de Datos (LDD):- Sirve para hacer el esquema de la


base de datos. Define las tablas, los campos y la relación que puede haber
entre los registros, la semántica y las restricciones de consistencia.
Lenguaje de Manipulación de Datos (LMD):- Sirve para consultar o modificar el
ejemplar de la base de datos

17) Una BD relacional se diseña en base a un DER, donde a cada “cosa”, a


cada elemento de la realidad que se desee representar en la base de datos, le
corresponde una entidad. Todas las entidades del mismo tipo comparten los
mismos atributos. Ejemplo: Todas las entidades del tipo “Persona” tienen
nombre, apellido, edad y DNI, etc. Las entidades también pueden representar
cosas “más abstractas”, como un préstamo o una cuenta de banco. Cada
entidad tiene un atributo o conjunto de atributos que lo diferencia de las demás
entidades. A esto se lo conoce como identificador único Ejemplo: el DNI de
una persona o el número de cuenta de una cuenta bancaria. A su vez existen
relaciones entre las entidades, ya sean del mismo o de diferente tipo. Ejemplo:
23/24 Damian Asman – Claudio – Eve Ondarza – Gutes – Angel- Julieta
“Yegua”- Lili Boba- el hombre lobo- Maradona- Baldassi- Cristina
Kirchner- Koko- Turco (L) Pokemon
Una persona es hija de otra persona, un cliente es dueño de una cuenta
bancaria, etc. Las relaciones tienen correspondencia de cardinalidades; una
relación puede ser de uno a uno, de uno a muchos o de muchos a muchos.

Una base de datos relacional está compuesta por tablas. Las filas de las tablas
se llaman registros. Cada registro corresponde a una entidad. Las columnas
se llaman campos. Cada campo corresponde a un atributo de la entidad. Así
una tabla está formada por todos los registros de un mismo tipo. Todos los
elementos de datos de un mismo tipo deben poseer los mimos atributos, o sea
que todos los registros de una tabla poseen los mismos campos. Para
relacionar dos registros se utiliza su identificador único ó clave principal.

Si yo se que una entidad de tipo A se relacionará con una o con varias


entidades de tipo B; entonces en la tabla de las entidades B habrá un campo o
conjunto de campos que coincidirá con el valor del campo o los campos que
conforman la clave principal de A. A esto se lo conoce como clave foránea. En
las relaciones de muchos a muchos es necesario crear una tercera tabla. Cada
registro de esta tendrá como clave, las claves foráneas de cada registro de las
dos tablas para los cuales haya una relación. A esta relación además se le
pueden agregar atributos propios, que serán campos en los registros de la
tercera tabla.

18) Administrador de la Base de Datos (ABD) es el rol que ocupa la persona


que posee un control central sobre el sistema de la base de datos, es decir
controla los datos y las operaciones que se realicen sobre los mismos. Para tal
fin la el administrador debe contar con ciertos conocimientos de informática.
Funciones que puede tener un ABD:
• Definición del esquema
Con el DLL define cómo será la base de datos

• Definición de la estructura y el método de acceso

• Modificación del esquema y de la organización física


A fin de adaptarse a necesidades cambiantes o mejorar el rendimiento

• Concesión de autorización para el acceso a los datos


Define a que parte de la BD tiene acceso y qué acciones puede realizar
cada usuario

• Mantenimiento rutinario, que incluye:


o Copia de seguridad (back –up)
o Asegurar que haya suficiente espacio en el disco y agregar más
de ser necesario
o Supervisar las operaciones que realizan los usuarios sobre la
base de datos para asegurar el máximo rendimiento. O sea que
no se pierda tiempo realizando tareas muy costosas iniciadas por
cierto usuario

24/24 Damian Asman – Claudio – Eve Ondarza – Gutes – Angel- Julieta


“Yegua”- Lili Boba- el hombre lobo- Maradona- Baldassi- Cristina
Kirchner- Koko- Turco (L) Pokemon

También podría gustarte