Está en la página 1de 3

Nombre: darlyn A.

Apellido: mendez brioso

Materia: daysi

Profesor: enmanuel feliz brito


1. Las 12 reglas de Codd son un conjunto de requisitos que todo sistema de gestión de bases
de datos relacionales (RDBMS) debe cumplir para ser considerado un verdadero RDBMS.
Estas reglas incluyen:

 Regla 0: Regla de fundación

 Regla 1: Regla de información

 Regla 2: Regla de acceso garantizado

 Regla 3: Regla de tratamiento del sistema

 Regla 4: Regla de sublenguaje de datos completo

 Regla 5: Regla de actualización por filas

 Regla 6: Regla de independencia física

 Regla 7: Regla de independencia lógica

 Regla 8: Regla de integridad de datos

 Regla 9: Regla de regla de vista actualizable

 Regla 10: Regla de manipulación de datos distribuidos

 Regla 11: Regla de independencia de la distribución

2. Las restricciones en una base de datos son reglas que se aplican a los datos almacenados
en la base de datos para garantizar la integridad y consistencia de los datos. Estas
restricciones pueden ser de diferentes tipos, como restricciones de integridad referencial,
restricciones de clave única, restricciones de no nulos, restricciones de valor por defecto,
restricciones de verificación, entre otras.

3. Algunos objetivos del control de acceso en una base de datos incluyen:

 Garantizar la seguridad y privacidad de la información almacenada.

 Limitar el acceso a la base de datos a usuarios autorizados.

 Controlar y auditar el acceso a la base de datos para detectar posibles amenazas de


seguridad.

 Prevenir la modificación o eliminación accidental o malintencionada de los datos.

 Garantizar la confidencialidad de la información almacenada en la base de datos.

4. La restricción de integridad referencial o de clave foránea (foreign key) es una restricción


que garantiza que los valores de una columna de una tabla coinciden con los valores de
otra columna de otra tabla. Ejemplo: si tenemos una tabla de "Ordenes" que tiene una
columna "ID Cliente" que referencia la tabla "Clientes" mediante su columna "ID", la
restricción de clave foránea garantizará que cada valor de "ID Cliente" en la tabla
"Ordenes" corresponde a un valor existente de "ID" en la tabla "Clientes". a) La clave
foránea puede aceptar valores nulos. b) Si se intenta eliminar una tupla referenciada por
una clave foránea, se debe elegir una de dos opciones: eliminar también las tuplas
relacionadas en la tabla referenciada o restringir la eliminación y generar un error. c) Si
hay un intento de modificar la clave primaria de una tupla referenciada por una clave
foránea, se debe actualizar también los valores de la clave foránea en la tabla que hace
referencia a la clave primaria.

5. Breve descripción y ejemplos de algunas restricciones comunes en bases de datos: a)


PRIMARY KEY: Una restricción que asegura que la columna o conjunto de columnas
especificado(s) contienen valores únicos en una tabla. Ejemplo: "ID" en una tabla de
"Usuarios". b) NOT NULL: Una restricción que asegura

También podría gustarte