Documentos de Académico
Documentos de Profesional
Documentos de Cultura
311 Mia-Ii-Iii PDF
311 Mia-Ii-Iii PDF
Módulo II
Modelo Relacional
1
SQL (Structured Query Languaje, Lenguaje estructurado de consulta). SQL se a establecido como el
lenguaje estándar de bases de datos relacionales.
Base de Datos – 311
Introducción.
Semántica.
Operaciones básicas del álgebra relacional.
Operaciones relacionales adicionales.
Ejemplos de consultas en álgebra relacional
Cálculo Relacional orientado a tuplas
Cálculo relacional orientado a dominio
Tabla 4.1
CÁPI- SEC- TÍTULO PÁGINAS
TEMA MATERIAL DE REFERENCIA TULO CIÓN
Introducción del
Álgebra Lectura Nº 4.1 álgebra relacional
Relacional y
Cálculo
Relacional Libro-texto: “Fundamentos de 7 7.4. Operaciones 200-213
Sistemas de Bases de Datos” básicas de
álgebra relacional
2.- Proceda con el estudio del contenido de la lectura 4.1 y del capítulo 7, una
vez comprendido los conceptos relacionados con el álgebra relacional y el
cálculo relacional, usted estará en capacidad de responder las siguientes
preguntas:
3.- Si usted respondió las preguntas anteriores, continúe con este punto
donde se le presenta un cuestionario que le servirá de ayuda para
ejercitarse en el conocimiento de algunos conceptos que aplicará
posteriormente en la resolución de problemas del álgebra o cálculo
relacional sobre la base de una situación dada.
Ejemplo 4.1
Suponga que se tienen las dos relaciones que representan todos los
vendedores que están subordinados a otros vendedores (VENDEDOR-
SUBORDINADO) y todos los vendedores que son jefes de otros
vendedores (VENDEDOR-JEFE). Obviamente existe redundancia de
datos, como se muestra a continuación:
VENDEDOR-SUBORDINADO
CÓDIGO- NOMB- CÓDIGO-JEFE OFICINA COMISIÓN %
VENDEDOR VENDEDOR
VENDEDOR-JEFE
CÓDIGO- NOMB- CÓDIGO-JEFE OFICINA COMISIÓN %
VENDEDOR VENDEDOR
VENDEDOR
CÓDIGO- NOMB- CÓDIGO-JEFE OFICINA COMISIÓN %
VENDEDOR VENDEDOR
Ejemplo 4.2
π (MÉDICO)
CÉDULA, APELLIDO, NOMBRE, ESPECIALIDAD
6.- Lea los ejemplos que se presentan en la sección 9.3 y 9.4 con respectos
al cálculo relacional orientado a tuplas y a dominio.
Recordatorio
8.- Para obtener más información sobre los temas de álgebra y cálculo
relacional, puede hacer búsqueda en Internet, a través de las siguiente
dirección electrónica:
Consulta en la web
http://www.programacion.com/bbdd/tutorial/modrel/4/:
Contiene las operaciones relacionados a las operaciones del álgebra
relacional.
http://www.programacion.com/bbdd/tutorial/modrel/5/:
Contiene información referente al calculo relacional
Consulta de libros
Base de Datos – 311
Ejercicio de Autoevaluación
VENDEDOR
CÓDIGO- NOMB- CÓDIGO-JEFE OFICINA COMISIÓN %
VENDEDOR VENDEDOR
10 Rodney Jones 27 Chicago 10
14 Masaji Matsu 44 Tokyo 11
23 Francois Moire 35 Brussels 9
37 Elena hermana 12 Buenos Aires 13
39 Goro Azuma 44 Tokyo 10
44 Albert Ige 27 Tokyo 12
35 Brigit Bovary 27 Brussels 11
12 Búster Sánchez 27 Buenos aires 10
σ (VENDEDOR)
a) OFICINA = TOKIO
σ (VENDEDOR)
b) COMISIÓN% < 14
σ (VENDEDOR)
C) OFICINA = Buenos Aire y ID-JEFE > 20
π (VENDEDOR)
d) NOM-VENEDEDOR, OFICINA, COMISIÓN %
Dependencias funcionales.
Formas normales basadas en claves primarias.
Definiciones generales de la segunda y tercera forma
normal
Forma normal de Boyce Codd.
Algoritmos para el diseño de esquemas de base de datos
relacionales
Dependencia multivaluadas y cuarta forma normal
Dependencia de reunión y quinta forma normal
Dependencia de inclusión
Otras dependencias y formas normales
2
Este punto de anomalías de actualización se pueden estudiar en el capítulo 14 sección
14.1.2. del libro texto UNA: Fundamento de sistemas de Bases de datos.
Base de Datos – 311
1.- Esta sección comienza con un análisis de algunos criterios para distinguir
si los esquemas de relación poseen ciertas características deseables, de
manera que ayude a los usuarios a comprender con claridad el significado
de los datos en el diseño de la base de datos. Luego se definen y se
analizan las propiedades de la dependencia funcional, que es la primera
herramienta para medir formalmente la idoneidad de las agrupaciones de
atributos en los esquemas de relaciones. Seguidamente se expondrá el
uso de las dependencias funcionales para agrupar atributos en esquema
de relación para que estén en una forma normal, conduciendo de esta
manera a estudiar el proceso de normalización, presentando para este
proceso las tres primeras formas normales y la forma normal de Boyce-
Codd. Posteriormente se explican varios algoritmos de normalización
basados sólo en dependencias funcionales, de igual manera, se
estudiarán las dependencias multivaluadas empleadas para definir la
cuarta forma normal y las dependencias de reunión que dan lugar a la
definición de la quinta forma normal.
14.4. Definiciones
generales de la 462-465
segunda y tercera
formas normales
Otras 492-493
15.5. dependencias y
formas normales
La teoría de la Normalización
3
Un ejemplo de cada anomalía de actualización se presenta en el capítulo 14 del libro-texto:
Fundamento de sistemas de Bases de datos.
Base de Datos – 311
Ejemplo 5.1
Se dice que una relación se encuentra en primera forma normal (1FN) si y solo
si cada uno de los dominios de un atributo contiene solo valores atómicos es
decir, los elementos del dominio solo son unidades simples e indivisibles. Por
ejemplo consideremos el siguiente esquema de relación CURSO:
Tabla A
CÓDIGO-PARTICIPANTE NOMBRE-PARTICIPANTE
1 Marcos
2 Lucas
3 Marta
Tabla B
CÓDIGO-PARTICIPANTE NOMBRE-CURSO
1 Inglés
2 Contabilidad
2 Informática
3 Inglés
Informática
3
Ejemplo 5.2
Tomando como punto de partida que la clave de esta tabla está formada por
los atributos CÓDIGO-EMPLEADO y CÓDIGO-DPTO y podemos observar que
la tabla se encuentra en primera forma normal, por tanto vamos a estudiar la
2FN:
El atributo NOMBRE no depende funcionalmente de toda la clave, sólo
depende del CÓDIGO-EMPLEADO.
El atributo DEPARTAMENTO no depende funcionalmente de toda la clave, sólo
del CÓDIGO-DPTO.
El atributo AÑOS (representa el número de años que cada empleado ha
trabajado en cada departamento) depende funcionalmente de la clave
CÓDIGO-EMPLEADO y del CÓDIGO-DPTO
Por tanto, al no depender de la clave todos los atributos, la tabla no está en
segunda forma normal, la solución es la siguiente:
Tabla B
Tabla A
CÓDIGO-DPTO DEPARTAMENTO
CÓDIGO-EMPLEADO NOMBRE
2 Ventas
1 Juan
3 Sistemas
2 Pedro
6 Contabilidad
3 Sonia
4 Verónica
Tabla C
CÓDIGO-EMPLEADO CÓDIGO-DPTO AÑOS
1 6 6
2 3 3
3 2 1
4 3 10
2 6 5
Base de Datos – 311
Podemos observar que ahora si se encuentran las tres tabla en segunda forma
normal, considerando que la tabla A tiene como clave el campo CÓDIGO-
EMPLEADO, la tabla B CÓDIGO-DPTO y la tabla C una clave compuesta por los
atributos CÓDIGO-EMPLEADO y CÓDIGO-DPTO.
Ejemplo 5.3
Se dice que una tabla está en tercera forma normal si y solo si está en 2FN y
los atributos de la tabla dependen únicamente de la clave, dicho en otras
palabras los atributos de las tablas no dependen unos de otros. Tomando como
referencia el primer ejemplo, supongamos que cada alumno sólo puede realizar
un único curso a la vez y que deseamos guardar en que aula se imparte el
curso, se puede plantear la siguiente estructura:
Tabla A
CÓDIGO-ESTUDIANTE NOMBRE-ESTUDIANTE NOMBRE-CURSO
1 Marcos Informática
2 Lucas Inglés
3 Marta Contabilidad
Base de Datos – 311
Tabla B
NOMBRE-CURSO AULA
Informática Aula A
Inglés Aula B
Contabilidad Aula C
Ejemplo 5.4
Una tabla está en 4FN si y sólo si para cualquier combinación clave - atributo
no existen valores duplicados. Veamos con un ejemplo:
Geometría
FIGURA COLOR TAMAÑO
Cuadrado Rojo Grande
Cuadrado Azul Grande
Cuadrado Azul Mediano
Círculo Blanco Mediano
Círculo Azul Pequeño
Círculo Azul Mediano
Tamaño Color
Consulta de libros
Ejercicio de autoevaluación
Suponga que se tiene la siguiente relación para una base de datos, la cual
corresponde al registro de vuelo de una agencia de viaje:
VUELO
Donde:
NÚMEROV = número de vuelo
CÓDIGOA = Código del aeropuerto
CÓD-AVIÓN = Código del Avión
NOMBREA = Nombre del aeropuerto
UBICACIÓNA = Ubicación del aeropuerto
Base de Datos – 311
VUELO
144444244444443
CLAVE
AEROPUERTO
14243
CLAVE
AVIÓN
Los datos que se encuentran en una base de datos deben ser protegidos
contra usuarios no autorizados o autorizados, por lo que se debe garantizar
que estos usuarios tengan permiso al acceso de cierta o toda información,
asegurando que el manejo de esta información se haga en forma correcta. En
esta unidad se presentarán varias estrategias que se pueden utilizar para
proteger la base de datos de alteraciones intencionada o daños accidentales,
es decir lo concerniente a la Seguridad y Autorización4 de los datos en una
base de datos.
1.- En esta sección se comenzará por dar una introducción a los problemas
de seguridad, luego se estudiarán mecanismos utilizados para conceder
y revocar privilegios en los sistemas de base de datos relacionales y en
SQL, seguidamente se expondrán los mecanismos para imponer
múltiples niveles de seguridad (Control de acceso obligatorio), de igual
manera se estudia el problema de controlar el acceso a las bases de
datos estadísticas. Por último se examinará el modo en que se pueden
utilizar mal los datos, hacerlos inconsistentes de manera intencionada,
así como una explicación de los mecanismos y limitaciones para la
definición de autorizaciones que proporciona el lenguaje SQL.
4
El termino Autorización se refiere a Integridad.
21
Base de Datos – 311 2006
Control de acceso
22.2. discrecional basado en 682-687
concesión/revocación
de privilegio
Control de acceso
22.3. obligatorio para
seguridad multinivel
687-689
Introducción a la
22.4. seguridad en base de
datos estadísticas 690-691
3.- Para comenzar con el estudio de esta unidad lea el capítulo 22 del Libro-
texto: “Fundamentos de Sistemas de Bases de datos” correspondiente a
“Seguridad y autorización en bases de datos” y luego responda las
preguntas de repaso que se encuentran al final de este capitulo 22.
22
Base de Datos – 311 2006
23
Base de Datos – 311 2006
Auditoría
En situaciones en que los datos sean críticos, se debe contar con el
riesgo de violación de la seguridad por una persona no autorizada,
además de errores involuntarios que igual pueden causar
inconsistencias o falta de veracidad de la información. Para estos
casos es interesante mantener un archivo de auditoría (log), donde
son registradas todas las operaciones realizadas por los usuarios de
las bases de datos. En caso de sospecha de falla en la seguridad,
este archivo puede ser consultado para conocer los daños causados
e identificar a los responsables de las operaciones irregulares.
Criptografía de Datos
Como recurso de seguridad, se puede mezclar o codificar los datos
de modo que, al momento de ser almacenados en disco duro o
trasmitidos por alguna línea de comunicación, no sean más que bits
ininteligibles para aquellos que los accedan por un medio no oficial.
La criptografía es de gran importancia en las bases de datos pues la
información esta almacenada por largos periodos de tiempo en
medios de fácil acceso, como discos duros.
Disparadores o Triggers
Siendo un Triggers o disparador una rutina asociada con una tabla o
vista que automáticamente realiza una acción cuando una fila en la
tabla o la vista se inserta (INSERT), se actualiza (UPDATE), o borra
(DELETE), permiten vigilar y registrar acciones especificas según las
condiciones propias de las reglas establecidas; permitiendo crear log
de auditoria a la medida.
Como se puede apreciar, los Sistemas de Bases de Datos ofrecen a
los desarrolladores, administradores y usuarios, una gama muy
completa de herramientas que permiten garantizar la integridad,
consistencia, confidencialidad y en general, la seguridad de la
información almacenada y con un elemento muy importante a favor:
Las líneas de código que se requieren por parte del diseñador de la
base de datos son muy pocas, en ocasiones solo basta con una
sencilla sentencia para obligar al SGBD controlar y mantener las
restricciones necesarias.
7.- Una vez comprendido el contenido del capítulo 24 y el de las lectura 6.1
y 6.2, te invitamos a leer los siguientes ejemplos que muestra la manera
de especificar autorizaciones utilizando vistas
Ejemplo 6.1
24
Base de Datos – 311 2006
Consulta de libros
Ejercicio de autoevaluación
25
Base de Datos – 311 2006
Una empresa desea procesar la nomina del personal para fin de mes,
pero ésta presenta inconveniente al momento del cuadre de la
distribución de asignaciones, cabe destacar que algunas de estas
asignaciones están contenidas en varios archivos de la base de datos y
en algún momento del proceso no fue actualizado uno de ellos.
Con base al problema planteado usted deberá responder la siguiente
pregunta: ¿qué tipo de problema cree usted que se presenta en esta
base de datos y como lo solucionaría?
26
Base de Datos – 311 2006
Módulo III
El propósito del modulo III está orientado a que el estudiante adquiera los
conocimientos necesarios en cuanto proceso de diseño conceptual de la base
de datos relacional y el proceso de diseño lógico y físico de la base de datos
utilizando un SGBDR, con la finalidad de atender las necesidades de
información de los usuarios de una organización. Para una base de datos
pequeña, donde existe un número reducido de usuarios, el diseño no necesita
ser muy complicado, sin embargo, cuando se diseñan bases de datos
medianas o grandes, este proceso se vuelve complejo, ya que el sistema debe
satisfacer los requerimientos de numerosos usuarios y por consiguiente
aplicaciones de una gran cantidad de transacciones. Es por ello que se hace
indispensable el seguimiento de varias fases o etapas de diseños que
aseguren procedimientos ordenados y metódicos. Podemos identificar cincos
fase para el diseño de la base de datos, sin llegar a la implementación, las
cuales se especifican a continuación:
1. Obtención y análisis de requisitos
2. Diseño conceptual de la base de datos
3. Elección de un SGBD
4. Transformación al modelo de datos (llamado también diseño lógico de la
base de datos)
5. Diseño físico de la base de datos
Objetivo del Modulo III: Diseñar en forma analítica y lógica una base de datos
relacional.
27
Base de Datos – 311 2006
Tabla 7.1
CÁPI- SEC-
TEMA MATERIAL DE REFERENCIA TULO CIÓN TÍTULO PÁGINAS
2.- Para organizar los puntos estudiados y obtener una mejor comprensión de
ellos se sugiere hacer uso de los mapas mentales, además de efectuar
una revisión del ejemplo mostrado en el material instruccional, que le
servirá de guía para que pueda desarrollar su trabajo práctico.
28
Base de Datos – 311 2006
29
Base de Datos – 311 2006
5
Las “estrategias para el diseño de esquemas” se encuentran en el capítulo 16 del libro-texto
de la asignatura
30
Base de Datos – 311 2006
31
Base de Datos – 311 2006
Consulta en la web
• http://www3.uji.es/~mmarques/f47/apun/node79.html,
Encontrará aspectos relacionado una metodología para el diseño
conceptual de bases de datos que se basa en el modelo entidad-
relación.
• http://www3.uji.es/~mmarques/f47/apun/node87.html
Se presenta una descripción de los pasos para llevar a cabo el diseño
lógico.
http://www.tramullas.com/documatica/2-7.html
Da una descripción sobre la creación de una base de datos: enfoque
E/R y transformación relacional.
32
Base de Datos – 311 2006
Ampliación de conocimientos
Para aplicar los conocimientos adquiridos y alcanzar una mejor visión sobre el
diseño conceptual de una base de datos relacional, el estudiante debe formular
problemas de situaciones reales, para luego documentar y elaborar los
requerimientos de información y los esquemas en la forma más detallada y
completa que sea posible.
33
Base de Datos – 311 2006
En esta unidad trataremos tres fases, que contiene el Diseño Lógico y físico de
la base datos utilizando un Sistema de Gestión de Bases de Datos Relacional
(SGBDR). El propósito de estas fases es describir cómo se va a implementar
físicamente el esquema conceptual en el modelo relacional, esto consiste en:
a) Obtener un conjunto de relaciones (tablas) y las restricciones que se deben
cumplir sobre ellas. b) Determinar las estructuras de almacenamiento y los
métodos de acceso que se van a utilizar para conseguir unas condiciones de
servicios óptimas c) Analizar las transacciones d) Diseñar el modelo de
seguridad del sistema.
Elección de un SGBD.
Transformación al modelo de datos (diseño lógico de la
base de datos).
Diseño Físico de la base de datos.
Factores que influyen en el diseño físico de la base de
datos.
Decisiones de diseño físico de una base de datos.
34
Base de Datos – 311 2006
Tabla 8.1
Factores que
16.3.1. influyen en el diseño 519-521
físico de la base de
datos
Decisiones de
16.3.2. diseño físico de una 521-523
base de datos
2.- Una vez que usted haya estudiado los tópicos correspondientes a esta
unidad se recomienda responder las siguientes preguntas que le servirán
de ayuda para resolver el diseño físico de una base de dato, sobre la
base de una situación o problema dado.
9 ¿Cuál es el objetivo del diseño físico de una base de datos?
9 Explique cada uno de los pasos que usted considera deba seguir
para realizar el diseño físico de una base de datos. Discuta su
respuesta con sus compañeros de estudio y en caso de cualquier
duda consulte al asesor del Centro Local.
9 Explique que factores influyen sobre la elección de un SGBD para
el sistema de información de una organización.
9 De las preguntas de repaso que se encuentran al final del capítulo
Nº 16 del libro-texto de la asignatura, responda las siguientes:
16.15 a la 16.21.
35
Base de Datos – 311 2006
Recordatorio
7
El punto referente a la elección del SGBD se cubre en el libro- texto: Fundamento de Sistemas de Bases
de Datos.
8
Esta técnica se presenta en el Modulo II Unidad 5 de este material instruccional de apoyo, dedicado a la
Normalización en base de datos relacionales.
36
Base de Datos – 311 2006
• Uno de los objetivos principales del diseño físico es almacenar los datos
de modo eficiente. Para medir la eficiencia hay varios factores que se
deben tener en cuenta:
9 Productividad de transacciones. Es el número de transacciones
que en el sistema de la base de datos se quiere procesar en un
intervalo de tiempo.
9 Tiempo de respuesta. Es el tiempo que tarda en ejecutarse una
transacción. Desde el punto de vista del usuario, este tiempo
debería ser el mínimo posible. Un aspecto que influye mucho
sobre el tiempo de respuesta y que está bajo el control del SGBD
es el tiempo de acceso a la base de datos para obtener los
elementos de información a los que hace referencia la
transacción. El tiempo de respuesta también depende de factores
que no puede controlar el SGBD, como son la carga del sistema,
la planificación de tareas del sistema operativo o los retrasos de
comunicación.
9 Aprovechamiento de espacio. Es la cantidad de espacio de
almacenamiento que ocupan los archivos de las base de datos y
su estructura de acceso en disco, tales como índice u otros
caminos de acceso.
Los factores que se mencionaron anteriormente no se pueden
satisfacer a la vez. Por ejemplo, para conseguir un tiempo de
respuesta mínimo, puede ser necesario aumentar la cantidad de
datos almacenados, ocupando más espacio en disco. Por lo tanto,
el diseñador deberá ir ajustando estos factores para conseguir un
equilibrio razonable. El diseño físico inicial no será el definitivo,
sino que habrá que ir revisando e ir ajustándolo como sea
37
Base de Datos – 311 2006
9
El lector debe revisar todos estos tipos de factores que influyen en el diseño físico de la base de datos
descrito en la sección 16.3.1 del capítulo 16 del material de referencia.
10
Se utilizará los términos campos y atributos indistintamente en este tema.
38
Base de Datos – 311 2006
39
Base de Datos – 311 2006
40
Base de Datos – 311 2006
41
Base de Datos – 311 2006
42
Base de Datos – 311 2006
Hay algunas restricciones que no las pueden manejar los SGBD, como por
ejemplo `a las 20:30 del último día laborable de cada año archivar los
inmuebles vendidos y borrarlos'. Para estas restricciones habrá que escribir
programas de aplicación específicos. Por otro lado, hay SGBD que no permiten
la definición de restricciones, por lo que éstas deberán incluirse en los
programas de aplicación.
Todas las restricciones que se definan deben estar documentadas. Si hay
varias opciones posibles para implementarlas, hay que explicar porqué se ha
escogido la opción implementada.
43
Base de Datos – 311 2006
44
Base de Datos – 311 2006
Por regla general, la desnormalización de una relación puede ser una opción
viable cuando las condiciones de servicios que se obtienen no son las
deseadas y la relación se actualiza con poca frecuencia, pero se consulta muy
45
Base de Datos – 311 2006
46
Base de Datos – 311 2006
47
Base de Datos – 311 2006
8.- Una vez aclarado lo que es el diseño físico, prosiga leyendo el ejemplo
que se presenta a continuación que le servirá de soporte para entender
la transformación del esquema conceptual al relacional. Este ejemplo fue
presentado por el autor Adoración y Piattini (p.268,1999), en su libro
“fundamentos y modelos de bases de datos”:
Ejemplo 7.1
Se trata de una base de datos relacional que gestiona los préstamos de libros:
El paso de un esquema en el modelo E-R al modelo relacional está basado en
los tres principios siguientes, Adoración y Piattini (1999):
48
Base de Datos – 311 2006
LIBRO AUTOR
EDITORIAL Escribe
Edita
1:N NM
12
Las claves ajenas de la tabla que referencia no han de llamarse obligatoriamente igual que las claves
primarias de la tabla referenciada. Muchas veces, incluso, es costumbre asignar a la clave ajena el
nombre de la tabla referenciada; tal como se ha hecho al propagar la clave de EDITORIAL a la
relación LIBRO.
49
Base de Datos – 311 2006
CC Consulta de libros
11.- Para alcanzar una mejor visión sobre el diseño físico de una base de
datos relacional, es necesario que el estudiante se documente con
ejemplos sencillos presentes en algunos de los libros recomendados
anteriormente, con la finalidad de aprender a elegir estructuras de
almacenamiento y caminos de acceso específico para que los archivos
de la base de datos tenga un buen rendimiento con las diversas
aplicaciones de la base de datos.
12.- El estudiante debe investigar sobre como utilizar y cuales son las
bondades que se presentan al utilizar un Sistema de Gestión de Base de
datos (SGBD), esto lo puede hacer a través de los textos recomendados
o por documentos que puede encontrar en Internet.
50