diseño de una base de datos

20
Diseño de una base de datos Albino Quiroz Cercado. Jonathan Menor More

Upload: albino-quiroz-cercado

Post on 13-Apr-2017

130 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Diseño de una base de datos

Diseño de una base de datos Albino Quiroz Cercado.

Jonathan Menor More

Page 2: Diseño de una base de datos

DISEÑO DE UNA BASE DE DATOS

Page 3: Diseño de una base de datos

Normalizaciónes un proceso que clasifica relaciones

objetos

formas de relación

demás elementos en

grupos

Page 4: Diseño de una base de datos

La relación que está en la forma normal más elevada posible es que mejor se adapta a nuestras necesidades debido a que optimiza las condiciones que son de importancia para nosotros:

  La cantidad de espacio requerido para almacenar los datos es la menor

posible. La facilidad para actualizar la relación es la mayor posible. La explicación de la base de datos es la más sencilla posible.

Page 5: Diseño de una base de datos

El proceso de normalización de bases de datosconsiste

designar y aplicar una serie de reglas

a las relaciones obtenidas tras el paso del modelo entidad-relación al modelo relacional

bases de datos relacionales se normalizan para

Evitar la redundancia de los datos. Disminuir problemas de actualización de los datos en las tablas. Proteger la integridad de los datos.

Page 6: Diseño de una base de datos

En el modelo relacional es frecuente llamar tabla a una relación, aunque para que una tabla sea considerada como una relación tiene que cumplir

con algunas restricciones:

Cada tabla debe tener su nombre único. No puede haber dos filas iguales. No se permiten los duplicados. Todos los datos en una columna deben ser del mismo tipo.

Page 7: Diseño de una base de datos

Primera forma normal

Elimine los grupos repetidos de las tablas individuales. Cree una tabla independiente para cada conjunto de datos relacionados. Identifique cada conjunto de datos relacionados con una clave principal.

Segunda forma normal

Cree tablas independientes para conjuntos de valores que se apliquen a varios registros. Relacione estas tablas con una clave externa.

Page 8: Diseño de una base de datos

Tercera forma normal

Elimine los campos que no dependan de la clave.

Otras formas de normalización

La cuarta forma normal, también llamada Forma normal de Boyce Codd (BCNF, Boyce Codd Normal Form), y la quinta forma normal existen, pero rara vez se consideran en un diseño real.

Page 9: Diseño de una base de datos

1. Tabla sin normalizar:

Nº alumno Tutor Despacho-Tut Clase1 Clase2 Clase31022 García 412 101-07 143-01 159-024123 Díaz 216 201-01 211-02 214-01

2. Primera forma normal: no hay grupos repetidos

Las tablas sólo deben tener dos dimensiones. Puesto que un alumno tiene varias clases, estas clases deben aparecer en una tabla independiente. Los campos Clase1, Clase2 y Clase3 de los registros anteriores son indicativos de un problema de diseño

Page 10: Diseño de una base de datos

Nº alumno Tutor Despacho-Tut Nº clase1022 García 412 101-071022 García 412 143-011022 García 412 159-024123 Díaz 216 201-014123 Díaz 216 211-024123 Díaz 216 214-01

3. Segunda forma normal: eliminar los datos redundantes

Observe los diversos valores de Nº clase para cada valor de Nº alumno en la tabla anterior. Nº clase no depende funcionalmente de Nº alumno (la clave principal), de modo que la relación no cumple la segunda forma normal.

Page 11: Diseño de una base de datos

Las dos tablas siguientes demuestran la segunda forma normal:

Alumnos:

Nº alumno Tutor Despacho-Tut1022 García 4124123 Díaz 216

Registro:Nº alumno Nº clase1022 101-071022 143-011022 159-024123 201-014123 211-024123 214-01

Page 12: Diseño de una base de datos

4. Tercera forma normal: eliminar los datos no dependientes de la clave

Alumnos

Nº alumno Tutor1022 García4123 Díaz

Personal

Nombre Habitación DeptGarcía 412 42Díaz 216 42

Normalización

Page 13: Diseño de una base de datos

1. Integridad

Reglas de Integridad

Regla de integridad de unicidad de la clave primaria Regla de integridad de entidad de la clave primaria Regla de integridad referencial Restricción Actualización en cascada Anulación

Regla de integridad de dominio

Page 14: Diseño de una base de datos

Tipos de restricciones de integridad.

Datos Requeridos

• establece que una columna tenga un valor no NULL. Se define efectuando la declaración de una columna es NOT NULL cuando la tabla que contiene las columnas se crea por primera vez, como parte de la sentencia CREATE TABLE

Chequeo de Validez

• cuando se crea una tabla cada columna tiene un tipo de datos y el DBMS asegura que solamente los datos del tipo especificado sean ingresados en la tabla

Integridad de entidad

• establece que la clave primaria de una tabla debe tener un valor único para cada fila de la tabla; si no, la base de datos perderá su integridad.

Page 15: Diseño de una base de datos

Integridad referencial:

• asegura la integridad entre las llaves foráneas y primarias (relaciones padre/hijo). Existen cuatro actualizaciones de la base de datos que pueden corromper la integridad referencial:

Page 16: Diseño de una base de datos

Integridad definida por el usuario

La integridad definida por el usuario permite definir reglas de empresa específicas que no pertenecen a ninguna otra categoría de integridad. Todas las categorías de integridad admiten la integridad definida por el usuario. Esto incluye todas las restricciones de nivel de columna y nivel de tabla en CREATE TABLE, procedimientos almacenados y desencadenadores

1.3. SEGURIDAD Y RENDIMIENTO

Page 17: Diseño de una base de datos

Seguridad FísicaLas recomendaciones de seguridad física limitan de forma estricta el acceso al servidor físico y a los componentes de hardware. Por ejemplo, use salas cerradas de acceso restringido para el hardware de servidor de base de datos y los dispositivos de red. Además, limite el acceso a los medios de copia de seguridad almacenándolos en una ubicación segura fuera de las instalaciones.

Seguridad del sistema operativoSe refiere a todas las medidas de seguridad tomadas para proteger un sistema operativo, desde el punto de vista de rede, agujeros, etc.Los Service Packs y las actualizaciones del sistema operativo incluyen mejoras de seguridad importantes. Aplique todas las revisiones y actualizaciones al sistema operativo después de probarlas con las aplicaciones de base de datos.

Seguridad en la Base de DatosUna amenaza se define como cualquier situación o suceso, intencionado o accidental, que pueda afectar adversamente a un sistema y, consecuentemente, a la organización

Page 18: Diseño de una base de datos

- Principio ACID, típico de bases de datos relacionales

Page 19: Diseño de una base de datos

1.4. MANTENIMIENTO

Vamos a ver principalmente algunos comandos que están orientados a:

1. Comprobación de coherencia de la base de datos.2. Actualización de estadísticas.

Page 20: Diseño de una base de datos

Gracias