Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CARRERA CICLO
Tecnologías de la Información 5
ÁREA
TÉCNICA
Departamento de Ciencias de la Computación y Electrónica
Guía Didáctica
Autores:
Morocho Juan Carlos
Encalada Eduardo
Romero Audrey
Asesoría virtual
www.utpl.edu.ec
ADMINISTRACIÓN DE BASE DE DATOS
Guía didáctica
Juan Carlos Morocho
Eduardo Encalada
Audrey Romero
4.0, CC BY-NY-SA
Primera edición.
ISBN digital - 978-9942-25-587-7
La versión digital ha sido acreditada bajo la licencia Creative Commons 4.0, CC BY-NY-SA:
Reconocimiento-No comercial-Compartir igual; la cual permite: copiar, distribuir y comunicar
públicamente la obra, mientras se reconozca la autoría original, no se utilice con fines comerciales
y se permiten obras derivadas, siempre que mantenga la misma licencia al ser divulgada. https://
creativecommons.org/licenses/by-nc-sa/4.0/deed.es
20 de marzo, 2020
2. Índice
2. Índice 4
3. Introducción 7
4. Bibliografía 9
4.1. Básica 9
4.2. Complementaria 9
PRIMER BIMESTRE
Autoevaluación 1 29
Autoevaluación 2 66
Autoevaluación 3 80
SEGUNDO BIMESTRE
Autoevaluación 4 98
Autoevaluación 5 109
Autoevaluación 6 130
UNIDAD 7. GESTIÓN DEL CONOCIMIENTO 133
Autoevaluación 7 159
7. Solucionario 162
8. Glosario 184
3. Introducción
Los autores.
4. Bibliografía
4.1. Básica
Este texto ofrece temas relacionados con los fundamentos de base de datos,
como el lenguaje SQL, el proceso de normalización y temas relacionados
con el diseño de bases de datos relacionales. Propone ejemplos que ayudan
a un mejor entendimiento de las bases teóricas.
4.2. Complementaria
Este texto abarca gran parte de los temas que se proponen en la asignatura
de Administración de Bases de Datos. Es un material de actualidad que
parte de un conocimiento elemental para luego ir profundizando en los
temas, apoyándose en ejemplos explicativos y gráficas. Este texto contiene
resúmenes de los temas más relevantes y, además, contiene ejercicios que
le ayudarán a aplicar los temas de estudio.
Este texto propone los temas relevantes de los Sistemas de Base de Datos.
Su contenido es bastante didáctico, ofrece recursos para que el estudiante
pueda autoevaluarse al final de cada unidad, dispone de casos de estudio
sobre los cuales se puede ir desarrollando la parte práctica de la asignatura.
También ofrece recursos adicionales en la Web que ayudan al estudiante a
complementar los contenidos del texto.
1
OCW OpenCourseWare – Cursos Abiertos
Realice todas las actividades síncronas y asíncronas planificadas, las mismas que
le permitirán fortalecer el conocimiento adquirido y obtener un puntaje.
Revise los símbolos que se utilizan en la guía didáctica para que se familiarice
con estos.
Símbolo Propósito
Enfatiza el capítulo del libro que se requiere en la unidad de
estudio.
PRIMER BIMESTRE
¡Vamos a iniciar!
Hoy en día, es innegable que los datos que se almacenan en una base de datos
constituyen uno de los activos más importantes de las empresas, por lo tanto, la
administración de datos merece una especial preocupación en las organizaciones,
debido a la diversidad de datos almacenados que van desde temas financieros,
académicos, de manufactura o gubernamentales hasta datos vinculados con la
salud pública, entre otros.
Es muy importante que tenga presente los problemas que sucedían en los
sistemas de información antes de las bases de datos y que han podido
solucionarse con el surgimiento de estas, de allí que se puede destacar la
importancia que tienen las bases de datos en las organizaciones y la necesidad
de que su implementación siga un proceso adecuado.
Las etapas iniciales del proceso de diseño de bases de datos han sido revisadas
en la asignatura de Fundamentos de Base de Datos y ahora se completará el
proceso.
2
expresada en un conjunto de requerimientos de datos
Coronel y Morris (2011) definen que el ciclo de vida del desarrollo de sistemas
(SDLC4) en las cinco fases tradicionales: planeación (o investigación preliminar),
análisis, diseño, implementación y mantenimiento (Figura 1).
3
del inglés Database Life Cycle del inglés Database Life Cycle
4
del inglés Systems Development Life Cycle
El DBLC5 define las fases que marcan la evolución del desarrollo de un sistema
de bases de datos.
5
Ciclo de vida de una base de datos
6
Ciclo de vida del desarrollo de sistemas
7
Una vista de usuario define qué es lo que se requiere de un sistema de base de datos desde
la perspectiva de un determinado rol de la organización o de un área de aplicación empresarial
(Connolly y Begg, 2005, p.262)
8
Secuencia de operaciones que se ejecutan como una sola unidad lógica de trabajo. Ejemplo:
registrar venta, agregar cliente, agendar cita, etc.
hasta migrar todos los datos existentes en sistemas antiguos u otras fuentes
de datos, como hojas electrónicas.
Es importante considerar los tres niveles de abstracción de los datos debido a que
están presentes en todo sistema de bases de datos.
Como ya se preveía, la fase de diseño es clave dentro del DBLC. Puesto que,
es donde los requerimientos de datos y las transacciones de datos identificadas
por cada vista de usuario son convertidas en especificaciones lógicas y físicas
implementables a través de un SGBD.
Entonces, queda claro que la fase de diseño de una base de datos se divide en
tres etapas o subfases. La Figura 4 ilustra y describe esas etapas.
El orden de esas tres etapas a su vez determina su criticidad (de mayor a menor),
pues cada etapa depende de la anterior, y como se recalca en Silberschatz, Korth
y Sudarshan (2014), una vez en producción el esquema físico se puede cambiar
sin afectar a las aplicaciones, pero un cambio a nivel conceptual y/o lógico implica
que también será necesario corregir las aplicaciones que acceden a la base de
datos.
Recuerde:
Un modelo de datos no es solo un diagrama, debe incluir también
un diccionario de datos donde consten todas las especificaciones
que no se puedan representar en el diagrama.
Actividad propuesta:
Durante este proceso, a nivel técnico, aparecen dos roles que asumen las
personas que realizan el diseño:
Una misma persona o equipo podría asumir ambos roles y ejecutar todo el
proceso.
9
del inglés DataBase Administrator
Autoevaluación 1
a. Diseño físico.
b. Diseño conceptual.
c. Diseño de pruebas.
a. Nivel de vistas.
b. Nivel físico.
c. Nivel lógico.
a. Diseño conceptual.
b. Diseño lógico.
c. Diseño físico
a. Modelo entidad-relación.
b. Modelo relacional.
c. Modelo orientado a objetos.
a. Diseño.
b. Estudio inicial.
c. Implementación.
a. “qué hacer”.
b. “cómo hacerlo”.
c. “para qué hacerlo”.
Recuerde que al final de la guía puede revisar el solucionario para validar sus
aciertos. Si hay aspectos en los aún tiene dificultad, revise nuevamente esos
temas y apóyese en la asesoría que le brinda su tutor.
Ir al solucionario
La traducción del diseño lógico implica tomar el modelo de datos resultante del
diseño lógico, y convertirlo en lenguaje que entienda el SGBD seleccionado, en
nuestro caso se convierte en sentencias SQL que es el lenguaje manejado por las
bases de datos relacionales. Esta tarea de traducción o conversión a lenguaje de
base de datos se conoce también como materialización de la base de datos.
Debe tener clara la importancia de conocer sobre las prestaciones del motor
de base de datos (SGBD) elegido y sobre todo de sus limitantes. También es
importante destacar que, todo lo que consta en el modelo lógico no siempre
puede implementarse con el lenguaje de definición de datos (DDL), por lo tanto,
debe estar en la capacidad de solucionarlo adecuadamente. Por ejemplo: cuando
se tienen campos derivados, normalmente, se soluciona creando un trigger10
(disparador) que recalcule el valor y lo actualice cada vez que modifique alguno
de los datos vinculados al cálculo.
Recuerde:
Todas las restricciones de integridad deben implementarse. Puede
ser mediante DDL utilizando triggers o en la aplicación.
10
Un trigger es una rutina de código de programación escrito en el lenguaje que provee el
SGBD, que está asociado a una tabla y se ejecuta ante la ocurrencia de algún evento de
acceso a los datos (SELECT, INSERT, UPDATE o DELETE)
Desde el punto de vista del usuario, una transacción es una acción específica
que se realiza a través de una aplicación, por ejemplo: registrar una venta,
registrar un préstamo, comprar un boleto de avión, reservar una habitación de
hotel, etc. Estas acciones a nivel de base de datos implicaría varias operaciones
de consulta y actualización de datos.
Cada operación de una transacción realiza una parte de la tarea, y todas son
necesarias para completarla exitosamente. Por ello, el agrupar un conjunto de
operaciones dentro de una transacción le indica al SGBD que se trata de una
tarea que debe ejecutarse atómicamente para que la base de datos permanezca
en un estado consistente (o todas se efectúan o ninguna). El SGBD es
responsable de mantener este compromiso, incluso si el programa de aplicación
aborta o si se produce un fallo en el hardware a mitad de la transacción. Analice la
Figura 8 donde se ilustra lo antes expuesto.
▪ La durabilidad implica que los datos una vez ingresados en la base de datos,
serán guardados en almacenamiento secundario con tolerancia a fallos
(RAID11 1 en adelante). Este tipo de almacenamiento es necesario para
garantizar la durabilidad de los datos.
▪ La atomicidad indica los posibles estados de una transacción. La Figura
10 complementa la explicación de dichos estados y el flujo que entre ellos
puede ocurrir; como se ve, una transacción termina cuando llega a un estado
o bien confirmada12 o bien abortada.
11
RAID (del inglés Redundant Array of Independent Disk), tecnología de virtualización de
almacenamiento de datos que combina múltiples componentes de discos físicos en una o más
unidades lógicas para fines de redundancia de datos.
12
En bases de datos los términos “confirmada” y “comprometida” son similares.
Recuerde:
• En una relación ningún atributo de una clave principal puede
ser nulo.
• Es importante que se tome en cuenta que, si la clave
primaria es compuesta esta regla debe aplicarse a todos los
campos.
BEGIN
INSERT INTO clientes --1er INSERT
(cedula, apellido, nombre, direccion, telefono)
VALUES ('1111111111','CORDOVA','MARCELO','El Valle','1111111');
SAVEPOINT A;
INSERT INTO clientes --2do INSERT
(cedula, apellido, nombre, direccion, telefono)
VALUES ( '2222222222', 'BANDA', 'RENAN','San Sebastián', '2222222');
SAVEPOINT B;
INSERT INTO clientes --3er INSERT
(cedula, apellido, nombre, direccion, telefono)
VALUES ( '3333333333','MACAS','FANNY','La Pradera', '3333333');
SAVEPOINT C;
ROLLBACK TO B;
END;
Actividad propuesta:
13
Registros de log
Figura 14. Ejemplo planificación secuencial
Fuente: Encalada, 2017
Secuencialidad
Antes se aclaró que, lo que interesa para efectos de planificación son solo
las operaciones de leer y escribir, el resto de operaciones deben ejecutarse
indistintamente dentro de la ejecución concurrente, pero conservando la misma
posición dentro de la transacción a la que pertenecen. La planificación P1 de la
Figura 16 muestra la misma planificación, pero excluyendo las operaciones de
cálculo.
T1 T2 T3
escribir(X) leer(X) leer(X)
leer(Y) escribir(X) escribir(Y)
escribir(Y) escribir(Y)
En este ejemplo:
Actividad propuesta:
T1 T2 T3 T4
escribir (A) escribir(C) leer(B) escribir (B)
Toda planificación debe ser recuperable, y para que esto se cumpla, las
transacciones dependientes deben confirmarse después de las transacciones de
las que dependen. Tal como se muestra en la planificación (b) de la Figura 20.
Actividad propuesta:
Es necesario definir todas las medidas que hagan falta para asegurar que la base
de datos no se vea afectada ni en su contenido, ni en su accesibilidad. Por ello,
es importante que se implementen mecanismos que permitan evitar ataques
externos (acciones preventivas), y si ocurrieran poder identificar el origen y sus
responsables (acciones correctivas).
La operación de la base de datos podría alterarse, sea por una afectación directa
sobre el servidor donde se ha implementado el SGBD, o indirectamente a través
las aplicaciones que acceden a los datos. Por lo tanto, la seguridad de los datos
debe analizarse principalmente desde dos perspectivas: seguridad de la base de
datos y seguridad de las aplicaciones.
Confidencialidad
1. Acceso físico
2. Acceso lógico (autenticación y asignación de privilegios)
3. Vistas en base de datos
4. Vistas de usuario en aplicaciones
5. Cifrado
6. Otros
Adicionalmente, se requiere que el usuario tenga privilegios, que son los permisos
que se asignan a un usuario internamente dentro del SGBD, y que permiten
establecer a cuáles objetos puede acceder y las operaciones que puede ejecutar
sobre esos objetos. Por ejemplo, la aplicación web de consulta de notas de la
UTPL, tiene acceso a la base de datos del Sistema Académico, únicamente a
ciertas tablas relacionadas a las notas, pero únicamente con permisos de lectura.
Para facilitar esta tarea los SGBD soportan, por ejemplo, la creación de perfiles de
usuario y/o roles, que permiten agrupar usuarios bajo una misma categoría y con
los mismos privilegios.
14
Del inglés Little Directory Access Protocol
Se puede crear vistas a nivel de base de datos que permitan acceder solo a
una porción de los datos. Y asignar privilegios para que ciertos usuarios puedan
acceder solo a la vista y no a las tablas origen.
Integridad
Para evitar problemas de integridad de esta índole, hay dos mecanismos que
implementados en los SGBD: el control de restricciones de integridad y la gestión
de transacciones.
15
Denominado también disparador es un bloque de código que se ejecuta automáticamente
cuando ocurre algún evento (como inserción, actualización o borrado) sobre una determinada
tabla (o vista); es decir, cuando se intenta modificar los datos de una tabla (o vista) asociada al
disparador
▪ Gestión de transacciones
Otra vía por la que pueden generarse inconsistencias en la base datos es cuando
se registran transacciones (e.g. una factura de venta), que involucran a dos o
más tablas. Si no se gestionan correctamente podría ocurrir que ante un fallo del
sistema la transacción quede parcialmente registrada (solo se registra la cabecera
de la factura y no los ítems), lo que sería una grave inconsistencia.
Disponibilidad
16
Tiempo de inactividad o de avería por el cual un sistema no está disponible.
Como se aprecia, muchos son los riesgos a los que está expuesta una base
de datos e igualmente muchos los mecanismos para combatirlos. El cifrado de
datos merece especial atención, que como ha podido comprobar, tiene muchas
aplicaciones en la actualidad, en especial para asegurar la información que viaja a
través de internet.
Es muy importante que, usted en su rol de DB, sepa evaluar y tener presente los
posibles riesgos que puede enfrentar y de acuerdo al contexto de implementación
Es responsabilidad del DBA implementar todas las medidas para garantizar la:
Un aspecto importante que debe ofrecer todo SGBD son los mecanismos para
generar copias de seguridad que sirvan en la recuperación de la base de datos en
el caso de que sufra algún daño. Se recomienda la generación de respaldos de la
base de datos y del archivo de registro17 de forma periódica, garantizando que se
almacenen en un sitio seguro y de preferencia en almacenamiento secundario y
fuera del espacio físico donde se encuentra la sala de servidores.
Recuerde:
Una copia de seguridad es el proceso de realizar periódicamente
una copia de la base de datos del archivo de registro (y
posiblemente de los programas), almacenando la copia en un
medio de almacenamiento fuera de línea (Connolly y Begg, 2005).
17
También se denomina log de la base de datos
Recuerde:
El registro es el proceso de mantener y almacenar un archivo de
registro (o diario) de todos los cambios realizados en la base de
datos, con el fin de poder llevar a cabo una recuperación en caso
de que se produzca un fallo.
Los datos de aplicaciones críticas tales como bancos, seguros, bolsa de valores y
otras bases de datos se respaldan periódicamente en su totalidad y se trasladan
a ubicaciones seguras físicamente separadas. Las bóvedas de almacenamiento
subterráneas se han utilizado para proteger tales datos de inundaciones,
tormentas, terremotos o daños por fuego. Eventos como el ataque terrorista del 11
18
Los discos son dispositivos de almacenamiento secundario de acceso aleatorio porque se
puede acceder a un bloque de disco arbitrario una vez que especificamos su dirección. Las
cintas magnéticas son dispositivos de acceso secuencial, lo que quiere decir que para acceder
al enésimo bloque en ua cinta, primero debemos escanear los bloques n-1 anteriores. Los
datos se almacenan en carretes de cinta magnética de alta capacidad, algo similar a las cintas
de audio o video.
Autoevaluación 2
a. deshacer la transacción.
b. guardar la transacción.
c. confirmar la transacción.
Opciones:
a. Planificación 1
b. Planificación 2
c. Planificación 3
a. Seguridad de acceso.
b. Integridad de los datos.
c. Disponibilidad.
d. Confidencialidad de la información.
Recuerde que al final de la guía puede revisar el solucionario para validar sus
respuestas. Si hay aspectos en los aún tiene dificultad, revise nuevamente esos
temas y apóyese en la asesoría que le brinda su tutor.
Ir al solucionario
19
Del inglés Open Database Connectivity
20
Del inglés Applications Programming Interface
21
Del inglés Java Database Connectivity
con los sistemas existentes. El surgimiento de la Web cambió los roles de los
clientes y servidores y dio lugar a la arquitectura de tres capas.
También es posible dividir las capas entre el usuario y los datos almacenados en
componentes más finos, dando lugar a arquitecturas de n capas, donde n puede
ser cuatro o cinco capas. Normalmente, la capa de lógica de negocios se divide
en varias capas. Además de distribuir programación y datos a través de una
red, las aplicaciones de n capas ofrecen la ventaja de que cualquier nivel puede
ejecutarse en un procesador o plataforma de sistema operativo apropiado y puede
manejarse de manera independiente.
Los avances en la tecnología de cifrado y descifrado hacen que sea más seguro
transferir datos sensibles desde el servidor al cliente en forma cifrada, donde
finalmente se descifraran. Lo último puede ser hecho por hardware o por software
avanzado. Esta tecnología brinda niveles más altos de seguridad a los datos,
pero los problemas de seguridad de la red siguen siendo una preocupación
importante. Varias tecnologías para la compresión de datos ayudan a transferir
grandes cantidades de datos desde los servidores a los clientes a través de redes
cableadas e inalámbricas.
Autoevaluación 3
a. Centralizada.
b. Distribuida.
c. Cliente-Servidor.
La red
a. El back-end o servidor web.
b. La interfaz gráfica de usuario.
c. El protocolo de comunicación.
a. en el cliente.
b. en el servidor de aplicaciones.
c. en el servidor de bases de datos.
a. Un sistema centralizado.
b. Un sistema cliente servidor.
c. Un sistema distribuido.
a. Cliente.
b. Servidor de aplicaciones.
c. Servidor de bases de datos.
a. La interfaz de usuario.
b. El sistema de gestión de bases de datos.
c. Las reglas y la lógica del negocio.
Ir al solucionario
SEGUNDO BIMESTRE
Primero es importante que usted tenga claro la diferencia entre las diversas
arquitecturas de los sistemas de base de datos, las cuales denotan distintas
maneras de acceder, procesar y almacenar los datos. Son cuatro arquitecturas
que, de alguna manera, han marcado la evolución de los sistemas de bases de
datos:
sí, sigue siendo centralizada, pues existe un solo servidor donde opera
el SGBD, pero las aplicaciones, pueden correr directamente en los
equipos de usuario final (arquitectura de 2 capas) o en servidores de
aplicaciones (arquitectura de 3 capas).
Para reforzar la definición que plantea el texto, considere una más, Connolly
y Begg (2005) definen a una base de datos distribuida como “Una colección
lógicamente interrelacionada de datos compartidos (junto con una descripción de
estos datos) físicamente distribuidos por una red informática”, y a un Sistema de
Gestión de Bases de Datos Distribuidas (SGBDD) lo definen como “el sistema
software que permite gestionar la base de datos distribuida y hace que dicha
distribución sea transparente para los usuarios” (p.626).
La transparencia se refiere a que, desde el punto de vista del usuario final, a nivel
lógico un sistema distribuido deberá ser idéntico a un sistema no distribuido. Es
decir, los usuarios de un sistema distribuido deberán comportarse exactamente
como si fuera un sistema centralizado.
En este caso, para poder fragmentar la tabla debería contener la columna que
corresponda al criterio de distribución (fragmentación horizontal directa) o estar
asociada por llave foránea (FK) a una tabla ya fragmentada con base en ese
criterio. En nuestro caso OFICINAS es la tabla que contiene el atributo CIUDAD,
por lo tanto, se haría una fragmentación horizontal. EMPLEADOS en cambio
no tiene el atributo CIUDAD, sin embargo, está relacionada a OFICINAS (cada
empleado pertenece a una oficina), por lo que se haría una fragmentación
horizontal derivada, y así́ sucesivamente. Cada tabla fragmentada debería tener
tantos fragmentos como valores distintos tenga el atributo con base en el cual se
realiza la distribución. En nuestro caso se asume que solo son dos las ciudades
donde opera la empresa (Quito y Guayaquil).
4.3.1. VENTAJAS:
22
Christopher J. Date ha sido uno de los más prominentes investigadores del modelo relacional
de bases de datos.
4.3.2. DESVENTAJAS:
Tenga presente que el hecho de que en un nodo solo exista una parte de una
tabla, no significa que quien se conecta a ese nodo sólo puede acceder a esa
porción de datos; puede acceder a todos los datos de la tabla, si la tupla que
busca no está en ese nodo, el SGBDD accede al nodo donde esté y la obtiene, la
diferencia en ese caso es que la respuesta es un poco más demorada.
También tenga en cuenta que se pueden combinar ambas técnicas, unas tablas
se replican y otras se fragmentan, que de hecho es lo más idóneo. Se debería
fragmentar tablas en las cuales desde cada nodo se accede frecuentemente a
una porción de sus filas. Los metadatos sobre la distribución de los datos en los
diferentes nodos (réplicas y fragmentos) se guarda en un catálogo global que lo
gestiona el SGBDD.
Para poder fragmentar en este caso, la tabla debería contener la columna que
corresponda al criterio de distribución (fragmentación horizontal directa) o estar
asociada por llave foránea (FK) a una tabla ya fragmentada con base en ese
criterio. En nuestro caso OFICINAS es la tabla que contiene el atributo CIUDAD
por lo tanto se haría una fragmentación horizontal. EMPLEADOS en cambio
no tiene el atributo CIUDAD, sin embargo, está relacionada a OFICINAS (cada
empleado pertenece a una oficina), por lo que se haría una fragmentación
horizontal derivada, y así sucesivamente. A continuación, se muestra la
especificación de cada fragmento para esas dos tablas:
oficinas_UIO =
oficinas_GYE =
empleados_UIO =
empleados_GYE =
Cada tabla fragmentada debería tener tantos fragmentos como valores distintos
tenga el atributo con base en el cual se realiza la distribución. En nuestro caso,
se asume que solo son dos las ciudades donde opera la empresa (Quito y
Guayaquil). A continuación, se muestra el tipo de distribución que corresponde
realizar a cada tabla:
Aquí hay que tomar en cuenta que, si ese habla de que hay sucursales en cada
ciudad que tienen su propia bodega y stock de productos, haría falta en el modelo
de datos PEDIDOS asociar las sucursales con los productos para poder llevar el
inventario en cada localidad.
Actividad Recomendada:
Autoevaluación 4
a. Transparencia de la ubicación
b. Transparencia del SGBD
c. Transparencia de la fragmentación
a. Difieren en el hardware.
b. Poseen SGBD distintos.
c. Almacenan distintos datos.
a. fragmentar horizontalmente
b. fragmentar verticalmente
c. replicar
a. Fragmentación horizontal
b. Fragmentación vertical
c. Fragmentación horizontal derivada
d. Fragmentación mixta
10. Para la tabla STAFF, cuál sería la forma correcta de aplicar una
fragmentación horizontal, basada en el atributo Position (recuerde las
operaciones de algebra relacional: π->Proyección, σ -> Selección)
Respuesta:
a. Opción 1
b. Opción 2
c. Opción 3
Recuerde que al final de la guía puede revisar el solucionario para validar sus
respuestas. Si hay aspectos en los que aún tiene dificultad, revise nuevamente
esos temas y apóyese de la asesoría que le brinda su tutor.
Ir al solucionario
¡Iniciamos!
¿Qué le ha parecido esta base de datos? Cree que podría identificar otras bases
de datos? ¡Seguro que sí!
Las bases de datos multimedia proveen funciones que permiten a los usuarios
almacenar y consultar diferentes tipos de información multimedia, que incluye
imágenes (fotos o dibujos), videoclips (películas, videos), clips de audio,
(canciones, mensajes de voz, conferencias, entre otros) y documentos (libros o
artículos).
Para las bases de datos multimedia entre los tipos de consultas se incluyen
aquellas que requieren la localización de fuentes multimedia que contienen ciertos
objetos de interés. Se citan los siguientes ejemplos:
▪ Es posible que desee ubicar todos los videoclips en una base de datos de
video que incluya cierta persona, e.g. Papa Francisco.
23
del inglés Geographic Information Systems
Una base de datos espacial está optimizada para almacenar y consultar datos
relacionados con objetos en el espacio, incluidos puntos, líneas y polígonos.
Las imágenes de satélite son un ejemplo destacado de datos espaciales. Las
consultas planteadas en estos datos espaciales, donde los predicados para la
selección tratan con parámetros espaciales, se denominan consultas espaciales.
Por ejemplo, ‘¿Cuáles son los nombres de todas las bibliotecas dentro de las
cinco millas del edificio de la Facultad de Informática en Georgia Tech?’ Es una
consulta espacial.
Una consulta como: ‘Enumerar todos los clientes ubicados dentro de las veinte
millas de la sede de la compañía’ requerirá el procesamiento de tipos de datos
espaciales normalmente fuera del alcance del álgebra relacional estándar y
puede implicar consultar una base de datos geográfica externa que mapee la
sede de la compañía y cada cliente a un mapa en 2D basado en su dirección.
Efectivamente, cada cliente estará asociado a una posición de <latitud, longitud>.
No se puede utilizar un índice tradicional basado en los códigos postales de
los clientes u otros atributos no espaciales para procesar esta consulta, ya que
los índices tradicionales no son capaces de ordenar datos de coordenadas
Autoevaluación 5
a. pdf
b. jpg
c. bib
a. stopwords
b. palabras clave
c. temas
3. En una base de datos multimedia, a parte del título que otra información
puede ser relevante para la búsqueda:
a. descripción
b. identificador
c. url
a. identificación
b. indexación
c. especificación
8. En una base de datos científica una de las funcionalidades más potentes es:
a. la base de datos
b. la búsqueda avanzada
c. el acceso a la base de datos
a. Inteligencia de negocios
b. Inteligencia artificial
c. Minería de datos
d. Inteligencia colectiva
Importante:
Aunque el término inteligencia de negocios incluye una variedad
de componentes y herramientas, esta sección se concentra en
almacenes de datos.
24
Cadena de valor empresarial, según Michael Porter en su obra Competitive Advantage, es un
modelo teórico que permite describir las actividades que generan valor en la organización.
25
del inglés Transaction Processing System
26
del inglés Decision Support System
Al respecto, uno de los conceptos más extendidos es el propuesto por Bill Inmon
(padre del Data Warehouse) quién define a un almacén de datos como “una
colección de datos integrados, temáticos, historiados y no volátiles, organizados
para apoyar el proceso de toma de decisiones”.
Aquí es muy importante que usted tenga claro la diferencia entre una base de
datos transaccional y un almacén de datos. Por un lado, la base de datos
transaccional al ser el repositorio de datos de los TPS donde los datos se
actualizan permanentemente y necesita un afinamiento orientado a optimizar el
rendimiento de las operaciones de actualización (INSERT, UPDATE y DELETE,
en SQL), por lo tanto, se requiere un diseño altamente normalizado, e indexado lo
menos posible.
Por otro lado, el almacén de datos siendo la fuente de datos de los DSS donde
los datos cambian con menos frecuencia y su uso está centrado en la generación
de informes para los directivos, requiere en cambio estar optimizado para que
las operaciones de consulta (SELECT en SQL) sean muy rápidas, por lo tanto,
es permisible en este caso introducir ciertos niveles de redundancia y agregar
tantos índices como hagan falta. En la Tabla 2 puede ver una lista detallada de
las características que diferencian a un almacén de datos de una base de datos
transaccional.
27
La característica de que un Data Warehouse “no se modifica” es relativa. En realidad, el
contenido de un almacén de datos si se actualiza, pero periódicamente, no con la misma
frecuencia que en una base de datos transaccional.
Tenga muy presente el factor integrador, que es un muy importante. Una base de
datos transaccional normalmente se focaliza en una parte del negocio (ventas,
28
del inglés Online Transactional Processing
29
Atomicidad, Consistencia, aIslameinto, Durabilidad
30
del inglés Online Analitycal Processing
Cuando se:
Con el tiempo, esta solución técnica que buscaba integrar toda la información de
la empresa y alivianar la carga de los sistemas transaccionales fue evolucionando
y adquirió cada vez mayor importancia por el gran beneficio estratégico que
representa para las empresas el aprovechar sus datos históricos para generar
información que les permita por ejemplo conocer mejor a sus clientes, entender
mejor el mercado, optimizar costos, focalizar mejor su publicidad, etc., es decir ser
más competitivos. Al punto que actualmente la información ha pasado a ser un
activo y un recurso estratégico para las organizaciones.
31
del inglés Business Intelligence
32
En inglés Data Mining
Yellowfin OpenI
Sisense RapidMiner
Oracle BI LogiReport
Microstrategy JasperReports
Power BI
Qlikview
Fuente: Encalada (2017)
El análisis datos muchas veces requiere integrar información desde varias fuentes
de datos. Las herramientas OLAP deben proveer varias funcionalidades, que
Para hablar de la arquitectura OLAP, en primer lugar se debe aclarar que estos
sistemas están diseñados para trabajar con datos de un almacén de datos y con
datos operacionales.
OLAP es un ambiente para análisis de datos avanzados que toma como insumo el
contenido del almacén de datos y proporciona soporte para la toma de decisiones.
La configuración de un OLAP generalmente es cliente-servidor. En la parte cliente
se ejecuta en la Interfaz Gráfica de Usuario (GUI33) de OLAP, que puede ser un
programa personalizado o un módulo de conexión integrada a una hoja de cálculo
o una herramienta externa de análisis y consulta de datos. En el servidor se
ejecuta la analítica de procesamiento y la lógica de OLAP para el procesamiento
de datos. En la mayoría de las implementaciones el almacén de datos y el sistema
OLAP son ambientes complementarios.
33
Del inglés Graphic
inteligencia artificial.
Autoevaluación 6
a. gestor de carga
b. gestor de almacenamiento
c. gestor de consulta
a. Sistemas transaccionales
b. Sistemas de soporte a las decisiones
c. Sistemas de información ejecutiva
a. Consultas SQL
b. Operaciones OLAP
c. Minería de datos
a. Asociación
b. Predicción
c. Clasificación
a. consulta de datos
b. actualización de datos
c. replicación de datos
a. Hechos
b. Medidas
c. Parámetros
d. Dimensiones
a. 1:1
b. 1:N
c. N:M
a. Inteligencia de negocios
b. Inteligencia artificial
c. Minería de datos
d. Inteligencia colectiva
7.1. Introducción
Primero que nada hay que aclarar que, conocimiento no debe ser confundido
con datos o información, sino que el conocimiento incluye y requiere el uso de
datos e información (Torres-Soler, n/d). Posee ciertas propiedades: voluminoso,
difícil de caracterizarlo, dinámico, con incertidumbres y debe estructurarse de la
manera como se va a utilizar.
Para representar “algo” del mundo real, se necesitan ciertos datos como: conocer
su forma o estructura, qué uso se le da en el entorno, cómo se adquiere el
conocimiento acerca de ese algo y cómo almacenar y manipular esos datos
recolectados. Para esta última actividad que involucra los datos, se puede utilizar
un esquema de representación que es un instrumento para codificar la realidad
en un computador. Es importante distinguir entre el mundo real considerado el
dominio (lo que se quiere representar) y su representación, utilizando para ello
uno o más esquemas de representación.
Por otro lado, los procedimientos que manipulan las estructuras de datos que
almacenan el conocimiento referente al entorno en el que se desarrolla el
problema se considera la parte dinámica, si se hace nuevamente una analogía
Figura 39. Tripleta RDF con dos nodos (Sujeto y Objeto) conectados por un arco
(Predicado)
RDF ha sido creado para situaciones en las que la información no solamente tiene
que ser presentada a personas sino que necesita ser procesada por aplicaciones
informáticas, este formato común permite a su vez que la información se pueda
intercambiar entre aplicaciones sin perder su semántica. La idea de RDF es
identificar cosas usando identificadores Web, mediante Identificador Uniforme
de Recursos (URI35), estos permiten describir recursos en términos de simples
propiedades y sus valores.
34
del inglés Resource Description Framework
35
del inglés Uniform Resource Identifier
RDF también provee una sintaxis basada en XML llamada RDF/XML para
almacenar e intercambiar los grafos. A continuación, se muestra una pequeño
fragmento de RDF/XML que corresponde al grafo de la Figura 40.
<?xml version="1.0"?>
<rdf:RDF xmlns:rdf=http://www.w3.org/1999/02/22-rdf-syntax-ns#
xmlns:contact="http://www.w3.org/2000/10/swap/pim/contact#">
<contact:Person rdf:about="http://www.w3.org/Peoplwe/EM/contact#me">
<contact:fullName>Eric Miller</contact:fullName>4
<contact:mailbox rdf:resource="mailto:em@w3.org"/>
<contact:personalTitle>Dr.</contact:personalTitle>
</contact:Person>
</rdf:RDF>
Como sucede con HTML, RDF/XML es procesable por máquinas, utilizando URIs
puede relacionar piezas de información en la Web. Sin embargo, a diferencia
del hipertexto convencional, los URI de RDF pueden referirse a cualquier cosa
identificable, incluso cosas que pueden no ser recuperables directamente en la
Web (como la persona Eric Miller). El resultado es que, además de describir
cosas como páginas web, RDF también puede describir automóviles, negocios,
personas, eventos de noticias, etc. Además, las propiedades RDF tienen URI,
para identificar con precisión las relaciones que existen entre los elementos
vinculados (Manola, Miller, & McBride, 2004).
El concepto de red semántica fue introducido en 1968 por Ross Quilliam. Fue
diseñada como un modelo psicológico de la memoria humana asociativa. Las
redes semánticas fueron desarrollándose por quienes trabajaban en el área
de inteligencia artificial (IA). El objetivo de estas redes es la organización y
representación del conocimiento general acerca del mundo. El objetivo inicial
para el desarrollo de las redes semánticas fue entender el lenguaje natural, más
que la clasificación de los datos (Torres-Soler, n/d).
Características
Para comprender mejor lo explicado hasta aquí sobre las redes semánticas
a continuación la Figura 41 muestra un ejemplo de una red semántica con
diferentes relaciones.
1. Atributos
2. Valores o elementos
3. Lista de conclusiones
Una vez esté construida la tabla, el conocimiento en ella puede utilizarse como
entrada a otras representaciones de conocimiento.
Los árboles de decisión tienen una relación muy estrecha con las tablas de
decisión y se usan frecuentemente para análisis de sistemas. Un árbol de decisión
puede verse como una red semántica jerárquica limitada por una serie de reglas,
que se acoplan para la búsqueda estratégica con las relaciones de conocimiento.
Los árboles están compuestos de nodos que son metas y tienen la forma de
un árbol invertido donde la raíz es el primer elemento en la parte superior y los
demás niveles están hacia abajo. Todos los nodos terminales, excepto el nodo
raíz, son ejemplos de posibles metas.
36
del inglés Knowledge Representation
Debido a que tanto en los esquemas de bases de datos como en los esquemas
KR se aplican conceptos de abstracción, resulta conveniente hacer una
comparativa para analizar cómo se aplican dentro de estos enfoques.
7.2.7. Identificación
Además, se identifican detalles en la base de datos del mismo objeto del mundo
real. Por ejemplo se puede tener una tupla <’Mario Cañar’ ,’603917’, ’584627’>
en una relación PERSONA y otra tupla <’301-54-0836’, ’CS’, 3.8> en una
relación ESTUDIANTE que representan la misma entidad del mundo real. No
hay forma de identificar el hecho de que estos dos objetos de base de datos
(tuplas) representan la misma entidad del mundo real a menos que se haga una
provisión en el momento del diseño para que las referencias cruzadas apropiadas
proporcionen esta identificación.
En un esquema ER cada componente, sea del tipo que sea, se identifica por un
nombre único. De la misma forma los atributos de una clase particular deben tener
nombres únicos. También se requiere reglas para identificar inequívocamente
referencias a nombres de atributos cuando se presentan escenarios de
especialización o generalización.
Una manera para representar esta situación es crear una clase agregada de alto
nivel compuesta de COMPANY, JOB_APPLICANT e INTERVIEW y relacionar esta
clase a JOB_OFFER como se muestra en la Figura 45(d).
relaciones de manera uniforme y, por lo tanto, permiten las relaciones entre las
relaciones, como se ilustra en la Figura 45(c).
Las ontologías intentan describir los conceptos y las relaciones entre estos
conceptos que son posibles en la realidad a través de un vocabulario común; por
lo tanto, se puede considerar como una forma de describir el conocimiento de una
cierta comunidad sobre la realidad de un área de conocimiento específica.
Por lo general, los conceptos utilizados para describir ontologías son similares
a los conceptos que se manejan en el modelado conceptual, como entidades,
atributos, relaciones, especializaciones, etc. La principal diferencia entre una
ontología y, por ejemplo, un esquema de base de datos, es que el esquema
generalmente se limita a describir un pequeño subconjunto de la realidad para
almacenar y administrar datos. Una ontología generalmente se considera más
general ya que intenta describir una parte de la realidad o un dominio de interés
(por ejemplo, bibliotecas, familias de plantas, deportes, etc.) de la manera más
completa posible.
37
Information Retrieval por sus siglas en inglés
Tal como se define de esta manera la recuperación de información solía ser una
actividad en la que participaban pocas personas. Ahora el mundo ha cambiado,
y cientos de millones de personas se dedican a la recuperación de información
todos los días cuando usan un buscador web o buscan leer su correo electrónico.
Recuperación de la información se está convirtiendo en la forma dominante de
acceso a la información, superando la tradicional búsqueda de estilo base de
datos.
Los sistemas IR van más allá de los sistemas de bases de datos ya que no limitan
al usuario a un lenguaje de consulta específico, ni esperan que el usuario conozca
la estructura (esquema) o el contenido de una base de datos en particular. Los
sistemas de IR utilizan la necesidad de información de un usuario expresada
como una solicitud de búsqueda de forma libre (a veces llamada consulta de
búsqueda por palabra clave, o simplemente consulta) para su interpretación por
parte del sistema. Mientras que el campo de IR históricamente se ocupó de la
catalogación, el procesamiento y el acceso al texto en forma de documentos
durante décadas, en el mundo de hoy el uso de los motores de búsqueda en
Internet se está convirtiendo en la forma dominante de encontrar información. Los
▪ Tipos de usuarios, debido a la variedad de usuarios que van desde los más
expertos con una formación tecnológica hasta usuarios que simplemente
hacen una consulta en busca de alguna información para una tarea
escolar por ejemplo, esas diferencias en habilidades hace que también sus
necesidades de recuperar información sean distintas por lo que los sistemas
de IR deben ser diseñados adecuadamente.
▪ Tipos de datos, los sistemas de búsqueda se pueden adaptar a tipos
específicos de datos haciendo más eficiente la recopilación y recuperación
de dicha información. Eso difiere si por ejemplo se quiere consultar en la
WWW en donde se encuentra cualquier tipo de información.
▪ Tipos de necesidades de información, en el contexto de la búsqueda
web, las necesidades de información de los usuarios pueden definirse como
de navegación cuando necesita encontrar algo rápidamente, informativas
cuando el usuario requiere información actual sobre algún tema y
transaccionales cuando busca sitios en donde pueda interactuar y además
dé lugar a algún evento transaccional como unirse a un red social, comprar
productos, realizar una reserva de aerolínea, entre otras.
38
Del inglés Digital Libraries
Según Jones (2007), las bibliotecas digitales deben cumplir con algunos principios
dentro de los cuales se nombran los siguientes:
Ahora bien, ante la tendencia de las bibliotecas digitales aparece otro concepto, el
repositorio digital institucional que no es más que el resultado de la digitalización
Autoevaluación 7
a. Datos.
b. Información.
c. Ninguna de las anteriores, pues el conocimiento incluye datos e
información.
a. Un mapa mental.
b. Las tablas de una base de datos relacional.
c. Las operaciones CRUD sobre una base de datos relacional.
a. Especialización y generalización.
b. El modelo ER y la normalización.
c. Diseño físico y métodos de almacenamiento.
7. Solucionario
PRIMER BIMESTRE
Autoevaluación 1
Pregunta Respuesta Retroalimentación
1 d La etapa de diseño más crítica es:
Autoevaluación 1
Pregunta Respuesta Retroalimentación
4 b ¿Cuál es el modelo de datos en el que representamos
tablas, columnas, llaves primarias y llaves foráneas?.
Autoevaluación 1
Pregunta Respuesta Retroalimentación
7 a Al construir una base de datos, la identificación de las
vistas de usuario se realiza en la fase de:
Autoevaluación 1
Pregunta Respuesta Retroalimentación
10 b El diccionario de datos en un modelo:
Autoevaluación 2
Pregunta Respuesta Retroalimentación
1 c En sistemas de base de datos, cuando hablamos de
TRANSACCIÓN se hace referencia a:
Autoevaluación 2
Pregunta Respuesta Retroalimentación
6 a Dadas las siguientes transacciones:
Autoevaluación 2
Pregunta Respuesta Retroalimentación
8 b El componente de seguridad que busca asegurar la validez
y completitud de la información almacenada en la base de
datos se llama:
Autoevaluación 3
Pregunta Respuesta Retroalimentación
1 c La arquitectura de sistemas de bases de datos en la cual un
equipo actúa como servidor de base de datos y otro equipo
como servidor de aplicaciones se denomina:
Autoevaluación 3
Pregunta Respuesta Retroalimentación
5 b Los problemas de congestión en la red afectan en menor
medida a:
Autoevaluación 3
Pregunta Respuesta Retroalimentación
10 b En un sistema cliente/servidor de dos capas:
SEGUNDO BIMESTRE
Autoevaluación 4
Pregunta Respuesta Retroalimentación
1 a En un sistema de base de datos distribuidas, cuando los
usuarios no son conscientes de la ubicación del servidor
donde están almacenados físicamente los datos estamos
hablando de:
Autoevaluación 4
Pregunta Respuesta Retroalimentación
5 a ¿Cuál de las siguientes afirmaciones respecto a bases de
datos distribuida es cierta?
Autoevaluación 4
Pregunta Respuesta Retroalimentación
9 a Suponga las siguientes tablas:
Autoevaluación 5
Pregunta Respuesta Retroalimentación
1 a Una base de datos textual se aplica sobre documentos de
tipo:
Autoevaluación 5
Pregunta Respuesta Retroalimentación
5 a En una base de datos SIG se maneja también una:
Autoevaluación 5
Pregunta Respuesta Retroalimentación
9 c Una base de datos científica es muy útil cuando se desea:
Autoevaluación 6
Pregunta Respuesta Retroalimentación
1 b En un almacén de datos la extracción de los datos desde
las fuentes origen, su transformación y limpieza, están a
cargo:
Autoevaluación 6
Pregunta Respuesta Retroalimentación
5 b OLTP se refiere a los tipos de sistemas en los cuales la
operación principal es:
Autoevaluación 6
Pregunta Respuesta Retroalimentación
9 c Un Data Warehouse puede permitir integrar datos
provenientes de:
Autoevaluación 7
Pregunta Respuesta Retroalimentación
1 c Conocimiento es sinónimo de:
Autoevaluación 7
Pregunta Respuesta Retroalimentación
6 a Dos métodos para la representación del conocimiento son:
Autoevaluación 7
Pregunta Respuesta Retroalimentación
10 d Una biblioteca digital difiere de una biblioteca tradicional
en:
8. Glosario
DBLC: Ciclo de Vida de Bases de Datos (del inglés Database Life Cycle)
ETL: Extracción, Transformación, Carga (del inglés Extract, Transform and Load)
SDLC: Ciclo de vida del Desarrollo de Sistemas (del inglés Software Development
Life Cycle)
9. Referencias bibliográficas
Connolly, T., & Begg, C. (2005). Sistemas de bases de datos: un enfoque práctico
para diseño, implementación y gestión. Recuperado desde: https://books.
google.com.ec/books?id=FQXVAAAACAAJ
Krallinger, M., Rabal, O., Lourenco, A., Oyarzabal, J., & Valencia, A. (2017).
Information retrieval and text mining technologies for chemistry. Chemical
Reviews, 117(12), 7673–7761.
Lesk, M. (1997). Practical digital libraries: Books, bytes, and bucks. Morgan
Kaufmann.
Manola, F., Miller, E., & McBride, B. (2004). RDF primer. W3C Recommendation,
10(1–107), 6.
10. Anexos
Requisitos de datos
Transacciones de datos
Transacción Tipo
1 Administrar clientes Actualización
2 Administrar Videos Actualización
3 Registrar alquiler de video Actualización
4 Registrar devolución de video Actualización
Diseño conceptual
Diagrama Entidad/Relación
Diccionario de datos
Fecha actual
Debe ser mayor a
alquila fechapre x al momento
1970
del registro
alquila días_plazo x
Diseño lógico
Diagrama relacional
Diccionario de datos
Esquema relacional
Introducción
fuentes como redes sociales39, sensores entre otros dispositivos de internet de las
cosas (IoT40).
39
Redes sociales e.g.Twitter, Facebook, entre otras
40
Del inglés Internet of Things
▪ Una palabra de moda para una clase de técnicas que encuentran patrones
en los datos.
▪ Un conjunto de técnicas que se encuentran las relaciones que anteriormente
no han sido descubiertos.
ejemplo de una regla, formulada de manera informal puede ser: “Las mujeres
jóvenes con ingresos anuales superiores a 50.000 dólares son las personas
que con mayor probabilidad compran autos deportivos de tamaño pequeño”.
Indudablemente, estas reglas no son verdaderas de modo universal, y tienen
grados de “soporte” y de “confianza”. Otros tipos de conocimiento se representan
mediante ecuaciones que relacionan entre sí diferentes variables, o mediante
otros mecanismos de predicción de resultados cuando se conocen los valores de
algunas variables.
Hay una variedad de tipos posibles de “estructuras” que pueden resultar útiles,
y se emplean diversas técnicas para hallar tipos diferentes de estructuras. Y en
este documento se encuentran algunas de estas estrategias a las que se ha
denominado Técnicas para la aplicación de minería de datos.
• Clasificación (predictivo)
• Predicción (predictivo)
• Asociación (descriptivo)
• Agrupación, segmentación o clustering (descriptivo)
Clasificación
La clasificación se puede llevar a cabo hallando reglas que dividan los datos
dados en grupos disjuntos. Por ejemplo: En el caso de la compañía de tarjetas
de crédito quiera decidir si debe conceder una tarjeta de crédito a un solicitante.
La compañía tiene amplia información sobre esa persona, como su edad, nivel
educativo, ingresos mensuales y deudas actuales; la cual puede utilizar para
tomar un decisión.
Parte de esa información puede ser importante para el riesgo crediticio del
solicitante, mientras que otra parte pueda que no lo sea. Para adoptar una
decisión, la compañía asigna un valor de crédito de excelente, bueno, mediano o
malo a cada solicitante de un conjunto de muestra de clientes actuales según su
historial de pagos. Luego la compañía intenta hallar las reglas que clasifiquen a
sus clientes actuales como excelentes, buenos, medianos o malos con base a la
información sobre estas personas diferente a la de su historial de pagos actual41.
Considere solo dos atributos: el nivel educativo42 y los ingresos. Las reglas
pueden ser de la siguiente manera:
and
or
and
41
Que no está disponible para los clientes nuevos
42
La titulación más alta conseguida
la que no es todavía cliente. Hay varias maneras de crear clasificadores, como por
ejemplo los clasificadores de árboles de decisión, entre otros.
Predicción
Asociación
Determinar cosas u objetos que van juntos (Aguilar, n.d.). Los comercios
minoristas suelen estar interesados en las asociaciones entre los diferentes
artículos que compra la gente.
Por ejemplo:
Las reglas tienen un soporte, así como una confianza asociados, que son
definidos en el contexto de la población.
Por otro lado, si el 50% de las compras implican leche y pan, el soporte de las
reglas que afecten al pan y a la leche (y a ningún otro artículo) es relativamente
elevado, y puede que merezca la pena prestarles atención. El grado mínimo de
soporte que se considera deseable exactamente depende de la aplicación.
Tiene una confianza del 80%, si el 80% de las compras que incluyen pan incluyen
también leche. Las reglas con una confianza baja no son significativas. En
las aplicaciones comerciales, las reglas suelen tener confianzas significativas
menores del 100%, mientras que en otros campos, como la física, las reglas
pueden tener confianzas elevadas. Hay que tener en cuenta que la confianza de
puede ser muy diferente de la confianza aunque las dos
tienen el mismo soporte.
43
El centroide de un conjunto de puntos se define como un punto cuyas coordenadas de cada
dimensión son el promedio de las coordenadas de todos los puntos de ese conjunto en esa
dimensión.
ÁREA
sociohumanística
205